EMC VSPEX FÜR ANWENDER-COMPUTING

Größe: px
Ab Seite anzeigen:

Download "EMC VSPEX FÜR ANWENDER-COMPUTING"

Transkript

1 VSPEX Proven Infrastructure EMC VSPEX FÜR ANWENDER-COMPUTING Citrix XenDesktop 5.6 mit VMware vsphere 5.1 für bis zu 250 virtuelle Desktops Unterstützt durch EMC VNXe und EMC Backup der nächsten Generation EMC VSPEX Zusammenfassung In diesem Dokument wird die EMC VSPEX-Lösung für Anwender-Computing mit Citrix XenDesktop 5.6 und VMware vsphere 5.1 für bis zu 250 virtuelle Desktops beschrieben. Dezember 2012

2 Copyright 2013 EMC Corporation. Alle Rechte vorbehalten. Veröffentlicht im Dezember EMC ist der Ansicht, dass die Informationen in dieser Veröffentlichung zum Zeitpunkt der Veröffentlichung korrekt sind. Die Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Die Informationen in dieser Veröffentlichung werden ohne Gewähr zur Verfügung gestellt. Die EMC Corporation macht keine Zusicherungen und übernimmt keine Haftung jedweder Art im Hinblick auf die in diesem Dokument enthaltenen Informationen und schließt insbesondere jedwede implizite Haftung für die Handelsüblichkeit und die Eignung für einen bestimmten Zweck aus. Für die Nutzung, das Kopieren und die Verteilung der in dieser Veröffentlichung beschriebenen EMC Software ist eine entsprechende Softwarelizenz erforderlich. EMC 2, EMC und das Logo von EMC sind eingetragene Marken oder Marken der EMC Corporation in den USA und in anderen Ländern. Alle anderen in diesem Dokument erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber. Die aktuellen behördlichen Vorschriften für Ihre Produktserie können im Abschnitt Technische Dokumentation und technische Ratgeber auf der EMC Online Support-Website abgerufen werden. Art.-Nr.: H

3 Inhalt Kapitel 1 Zusammenfassung Einführung Zielgruppe Zweck des Dokuments Geschäftliche Anforderungen Kapitel 2 Lösungsüberblick Übersicht Desktop-Broker Virtualisierung Speicher Netzwerk Datenverarbeitung Kapitel 3 Übersicht über die Lösungstechnologie Die Technologielösung Übersicht über die wichtigen Komponenten Einführung Desktop-Broker Übersicht Citrix XenDesktop Machine Creation Services Citrix Personal vdisk Citrix Profile Manager Virtualisierung Übersicht VMware vsphere VMware vcenter VMware vsphere High Availability EMC Virtual Storage Integrator für VMware

4 Inhalt Unterstützung für VNX VMware vstorage API for Array Integration Datenverarbeitung Netzwerk Speicher Übersicht EMC VNXe-Serie Backup und Recovery Sicherheit Zwei-Faktor-Authentifizierung von RSA SecurID SecurID-Authentifizierung in der VSPEX-Umgebung für Anwender-Computing für Citrix XenDesktop Erforderliche Komponenten Datenverarbeitungs-, Speicher- und Storage-Ressourcen Kapitel 4 Architektonische Übersicht über den Lösungsstapel Lösungsüberblick Lösungsarchitektur Architektur für bis zu 250 virtuelle Desktops Wichtige Komponenten Hardwareressourcen Softwareressourcen Dimensionierung für validierte Konfiguration Richtlinien für die Serverkonfiguration Übersicht VMware vsphere-speichervirtualisierung für VSPEX Richtlinien für die Arbeitsspeicherkonfiguration Richtlinien für die Netzwerkkonfiguration Übersicht VLAN Aktivieren von Jumbo Frames Verbindungsbündelung Richtlinien für die Speicherkonfiguration Übersicht VMware vsphere Storage Virtualization für VSPEX Speicherlayout für 250 virtuelle Desktops Hohe Verfügbarkeit und Failover Einführung Virtualisierungsebene Datenverarbeitungsebene Netzwerkebene Speicherebene

5 Inhalt Testprofil für die Validierung Profilmerkmale Richtlinien für die Konfiguration der Backup-Umgebung Backup-Merkmale Backup-Layout Richtlinien zur Dimensionierung Referenz-Workload Definieren der Referenz-Workload Anwenden der Referenz-Workload Gleichzeitigkeit Höhere Desktop-Workloads Implementierung der Lösungsarchitektur Ressourcentyp CPU-Ressourcen Speicherressourcen Netzwerkressourcen Speicherressourcen Backup-Ressourcen Zusammenfassung der Implementierung Schnelle Evaluierung CPU-Anforderungen Speicheranforderungen Anforderungen an die Speicher-Performance Anforderungen an die Speicherkapazität Festlegen entsprechender virtueller Referenz-Desktops Feinabstimmung der Hardwareressourcen Kapitel 5 VSPEX-Konfiguration srichtlinien Übersicht Aufgaben vor der Bereitstellung Übersicht Voraussetzungen für die Bereitstellung Konfigurationsdaten des Kunden Vorbereiten von Switches, Verbinden mit dem Netzwerk und Konfigurieren von Switches Übersicht Vorbereiten der Netzwerk-Switches Konfigurieren des Infrastrukturnetzwerks Konfigurieren von virtuellen LANs Vervollständigen der Netzwerkverkabelung Vorbereiten und Konfigurieren des Speicher-Arrays

6 Inhalt VNXe-Konfiguration Provisioning von Kerndatenspeicher Provisioning von optionalem Speicher für Benutzerdaten Provisioning von optionalem Speicher für virtuelle Infrastrukturmaschinen Installieren und Konfigurieren von VMware vsphere-hosts Übersicht Installieren von ESXi Konfigurieren des ESXi-Netzwerks Jumbo Frames Verbinden der VMware-Datastores Installieren und Konfigurieren der SQL Server-Datenbank Übersicht Erstellen einer virtuellen Maschine für Microsoft SQL Server Installieren von Microsoft Windows auf der virtuellen Maschine Installieren von SQL Server Konfigurieren der Datenbank für VMware vcenter Konfigurieren der Datenbank für VMware Update Manager Installieren und Konfigurieren von VMware vcenter Server Übersicht Erstellen der virtuellen vcenter-hostmaschine Installieren des vcenter-gastbetriebssystems Erstellen von vcenter ODBC-Verbindungen Installieren von vcenter Server Anwenden der vsphere-lizenzschlüssel Bereitstellen des VNX VAAI for NFS-Plug-ins (NFS-Variante) Installieren des EMC VSI-Plug-ins Installieren und Konfigurieren des XenDesktop-Controllers Übersicht Installieren der serverseitigen Komponenten von XenDesktop Installieren von Desktop Studio Konfigurieren eines Standorts Hinzufügen eines zweiten Controllers Vorbereiten einer virtuellen Master-Maschine Provisioning von virtuellen Desktops Übersicht Kapitel 6 Lösungsvalidierung Übersicht Checkliste nach der Installation Bereitstellen und Testen eines einzigen virtuellen Desktops Überprüfen der Redundanz der Lösungskomponenten

7 Inhalt Anhang A Materiallisten Materialliste für 250 virtuelle Desktops Anhang B Datenblatt für die Kunden konfiguration Datenblätter für die Kundenkonfiguration Anhang C Referenzen Referenzen EMC Dokumentation Andere Dokumentation Anhang D Informationen über VSPEX Informationen über VSPEX

8 Inhalt 8

9 Abbildungen Abbildung 1. Lösungskomponenten Abbildung 2. Flexibilität der Datenverarbeitungsebene Abbildung 3. Beispiel eines Netzwerkdesigns mit hoher Verfügbarkeit Abbildung 4. Authentifizierungssteuerungsvorgang für XenDesktop- Zugriffsanforderungen von einem externen Netzwerk Abbildung 5. Der Authentifizierungssteuerungsvorgang für XenDesktop- Abbildung 6. Anforderungen aus einem lokalen Netzwerk Logische Architektur: VSPEX-Anwender-Computing für Citrix XenDesktop mit RSA Abbildung 7. Logische Architektur für 250 virtuelle Desktops Abbildung 8. Netzwerkdiagramm Abbildung 9. Speicherbelegung durch Hypervisor Abbildung 10. Erforderliche Netzwerke Abbildung 11. Virtuelle VMware-Laufwerktypen Abbildung 12. Kernspeicherlayout Abbildung 13. Optionales Speicherlayout Abbildung 14. Hohe Verfügbarkeit auf der Virtualisierungsebene Abbildung 15. Redundante Netzteile Abbildung 16. Hohe Verfügbarkeit für die Netzwerkebene Abbildung 17. Hohe Verfügbarkeit in der VNXe-Serie Abbildung 18. Beispiel-Ethernetnetzwerkarchitektur Abbildung 19. Arbeitsspeichereinstellungen für virtuelle Maschinen

10 Abbildungen 10

11 Tabelle Tabelle 1. Vorteile für VNXe-Kunden Tabelle 2. Minimum der Hardware-Ressourcen zur Unterstützung von SecurID Tabelle 3. Hardware der Lösung Tabelle 4. Software der Lösung Tabelle 5. Serverhardware Tabelle 6. Speicherhardware Tabelle 7. Validiertes Umgebungsprofil Tabelle 8. Merkmale des Backup-Profils Tabelle 9. Eigenschaften des virtuellen Desktops Tabelle 10. Leere Arbeitsblattzeile Tabelle 11. Ressourcen für virtuelle Referenz-Desktops Tabelle 12. Beispielarbeitsblattzeile Tabelle 13. Beispielanwendungen Tabelle 14. Gesamtanzahl der Serverressourcenkomponenten Tabelle 15. Leeres Kundenarbeitsblatt Tabelle 16. Übersicht über den Bereitstellungsprozess Tabelle 17. Aufgaben vor der Bereitstellung Tabelle 18. Checkliste für die Bereitstellungsvoraussetzungen Tabelle 19. Aufgaben für die Switch- und Netzwerkkonfiguration Tabelle 20. Aufgaben für die Speicherkonfiguration Tabelle 21. Aufgaben für die Serverinstallation Tabelle 22. Aufgaben für die SQL Server-Datenbankkonfiguration Tabelle 23. Aufgaben für die vcenter-konfiguration Tabelle 24. Aufgaben für die Einrichtung des XenDesktop-Controllers Tabelle 25. Aufgaben für das Testen der Installation Tabelle 26. Liste der in der VSPEX-Lösung für 250 virtuelle Maschine verwendeten Komponenten Tabelle 27. Allgemeine Serverinformationen Tabelle 28. ESXi-Serverdaten Tabelle 29. Array-Informationen Tabelle 30. Informationen zur Netzwerkinfrastruktur Tabelle 31. VLAN-Informationen Tabelle 32. Servicekonten

12 Tabelle 12

13 Kapitel 1 Zusammenfassung In diesem Kapitel werden die folgenden Themen behandelt: Einführung Zielgruppe Zweck des Dokuments Geschäftliche Anforderungen

14 Zusammenfassung Einführung Validierte und modulare VSPEX-Architekturen werden mit bewährten Best-of- Breed-Technologien entwickelt und bieten vollständige Virtualisierungslösungen, die fundierte Entscheidungen auf Hypervisor-, Datenverarbeitungs- und Netzwerkebene ermöglichen. VSPEX verringert den Aufwand bei der Planung und Konfiguration der Servervirtualisierung. Beim Einstieg in die Servervirtualisierung, der Bereitstellung virtueller Desktops oder IT-Konsolidierung kann die Umgestaltung Ihrer IT mit VSPEX durch eine schnellere Bereitstellung, flexible Auswahl, höhere Effizienz und ein geringeres Risiko beschleunigt werden. Dieses Dokument ist als umfassendes Handbuch für die technischen Aspekte dieser Lösung gedacht. Bei der Serverkapazität werden die erforderlichen Mindestwerte für CPU, Speicher und Netzwerkschnittstellen im Allgemeinen angegeben. Dem Kunden steht es frei, eine Server- und Netzwerkhardware auszuwählen, die die angegebenen Mindestwerte erfüllt oder übertrifft. Zielgruppe Von den Lesern dieses Dokuments wird erwartet, dass sie über die erforderliche Schulung und den entsprechenden Hintergrund verfügen, um eine Anwender- Computing-Lösung auf der Grundlage von Citrix XenDesktop mit VMware vsphere als Hypervisor, Speichersystemen der EMC VNXe-Serie sowie einer entsprechenden Infrastruktur installieren und konfigurieren zu können. Externe Referenzen werden bei Bedarf bereitgestellt, und es wird empfohlen, dass der Leser mit diesen Dokumenten vertraut ist. Zweck des Dokuments Von den Lesern wird außerdem erwartet, dass sie mit den Infrastruktur- und Datenbanksicherheitsrichtlinien der Kundeninstallation vertraut sind. Personen, die hauptsächlich mit dem Vertrieb und der Dimensionierung einer VSPEX-Anwender-Computing-Lösung für Citrix XenDesktop befasst sind, sollten sich vor allem auf die ersten vier Kapitel dieses Dokuments konzentrieren. Nach dem Kauf sollten die mit der Implementierung beauftragten Personen die Konfigurationsrichtlinien in Kapitel 5, die Lösungsvalidierung in Kapitel 6 und die einschlägigen Referenzen und Anhänge beachten. Dieses Dokument ist eine erste Einführung in die VSPEX Anwender-Computing- Architektur, eine Erläuterung zur Vorgehensweise bei der Änderung der Architektur für besondere Projekte und Anweisungen zur effektiven Systembereitstellung. Mit VSPEX Anwender-Computing-Architektur erhält der Kunde ein modernes System, mit dem eine große Zahl virtueller Maschinen auf einem konstanten Performance Level gehostet werden kann. Diese Lösung wird auf der vsphere- Virtualisierungsebene von VMware ausgeführt und nutzt hochverfügbaren Speicher der VNX-Serie und de XenDesktop-Desktop-Broker von Citrix. Die Rechen- und Netzwerkkomponenten sind durch den Kunden definierbar. Sie sollten redundant und ausreichend leistungsfähig sein, um die Verarbeitungsund Datenanforderungen der virtuellen Maschinenumgebung zu erfüllen. Die hier genannten Umgebungen mit 250 virtuellen Desktops basieren auf einer definierten Desktop Workload. Nicht alle virtuellen Desktops haben dieselben Anforderungen. Dieses Dokument enthält jedoch Methoden und Richtlinien für die 14

15 Zusammenfassung Anpassung eines Systems, das kostengünstig bereitgestellt werden kann. Für größere Umgebungen werden Lösungen für bis zu virtuelle Desktops basierend auf der EMC VNX-Serie unter EMC VSPEX FÜR ANWENDER-COMPUTING Citrix XenDesktop 5.6 mit VMware vsphere 5.1 für bis zu virtuelle Desktops beschrieben. Bei einer Architektur für Anwender-Computing oder virtuelle Desktops handelt es sich um ein komplexes Systemangebot. Dieses Dokument erleichtert die Einrichtung durch die Vorabbereitstellung von Software- und Hardwarestücklisten, Dimensionierungsanleitungen und Arbeitsblättern mit Schrittanleitungen und geprüften Bereitstellungsschritten. Wenn die letzte Komponente installiert ist, stehen Validierungstests zur Verfügung, um sicherzustellen, dass Ihr System ordnungsgemäß funktioniert. Dieses Dokument ist ein Leitfaden für eine effiziente und reibungslose Desktop-Bereitstellung. Geschäftliche Anforderungen VSPEX-Architekturen werden mit bewährten Best-of-Breed-Technologien entwickelt und bieten vollständige Virtualisierungslösungen, die Ihnen eine fundierte Entscheidung auf Hypervisor-, Server- und Netzwerkebene ermöglichen. VSPEX-Lösungen beschleunigen die Umgestaltung Ihrer IT durch schnellere Bereitstellung, breitere Auswahl, Effizienz und geringeres Risiko. Geschäftliche Anwendungen werden zunehmend in konsolidierte Datenverarbeitungs-, Netzwerk- und Speicherumgebungen verlagert. Mit EMC VSPEX Anwender-Computing mit Citrix kann die komplexe Konfiguration aller Komponenten eines herkömmlichen Bereitstellungsmodells vereinfacht werden. Dabei wird die Komplexität des Integrationsmanagements reduziert, während die Design- und Implementierungsoptionen von Anwendungen erhalten bleiben. Trotz einer einheitlichen Administration kann die Trennung von Prozessen angemessen kontrolliert und überwacht werden. Nachfolgend sind die geschäftlichen Anforderungen für VSPEX Anwender-Computing für Citrix-Architekturen aufgeführt: Bereitstellen einer End-to-End-Virtualisierungslösung zur Nutzung der Funktionen von einheitlichen Infrastrukturkomponenten. Bereitstellung einer VSPEX Anwender-Computing-Lösung für Citrix für die effiziente Virtualisierung von bis zu 250 virtuellen Maschinen für verschiedene Kundenanwendungsbeispiele Bereitstellen eines zuverlässigen, flexiblen und skalierbaren Referenzdesigns 15

16 Zusammenfassung 16

17 Kapitel 2 Lösungsüberblick In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Desktop-Broker Virtualisierung Speicher Netzwerk Datenverarbeitung

18 Lösungsüberblick Übersicht EMC VSPEX für Anwender-Computing für Citrix XenDesktop auf VMware vsphere 5.1 bietet eine umfassende Systemarchitektur mit Unterstützung für bis zu 250 virtuelle Desktops mit einer redundanten Server-/Netzwerktopologie und hochverfügbarem Speicher. Die Kernkomponenten dieser einzigartigen Lösung sind Desktop Broker, Virtualisierung, Speicher, Rechner und Netzwerk. Desktop-Broker Virtualisierung XenDesktop ist die Citrix-Lösung für virtuelle Desktops, die die Ausführung virtueller Desktops in der VMware vsphere-virtualisierungsumgebung ermöglicht. Sie ermöglicht das zentralisierte Desktopmanagement und bietet IT- Organisationen mehr Kontrolle. Mit XenDesktop können Anwender von mehreren Geräten aus über eine Netzwerkverbindung auf ihren Desktop zugreifen. VMware vsphere ist die branchenführende Virtualisierungsplattform. Seit Jahren profitieren Endbenutzer von der Flexibilität und den Kosteneinsparungen durch die Lösung aufgrund der Konsolidierung großer, ineffizienter Serverfarmen in anpassungsfähige, zuverlässige Cloud-Infrastrukturen. Die VMware vsphere- Kernkomponenten sind der VMware vsphere Hypervisor und der VMware vcenter TM Server für das Systemmanagement. Der VMware-Hypervisor läuft auf einem dedizierten Server und ermöglicht die gleichzeitige Ausführung mehrerer Betriebssysteme im System als virtuelle Maschinen. Die Hypervisor-Systeme können miteinander verbunden werden, um sie in einer Clusterkonfiguration zu betreiben. Die Clusterkonfigurationen werden daraufhin als größerer Ressourcenpool durch das vcenter-produkt gemanagt und ermöglichen die dynamische Zuteilung von CPU, Arbeitsspeicher und Speicher im gesamten Cluster. Dank Funktionen wie vmotion TM, um eine virtuelle Maschine ohne Unterbrechungen des Betriebssystems zwischen verschiedenen Servern zu verschieben, und Distributed Resource Scheduler (DRS) zum automatischen Ausgleich der Last auf vmotions ist vsphere eine solide Entscheidung für Unternehmen. Seit der Veröffentlichung von vsphere 5.1 können virtuelle Maschinen mit bis zu 64 virtuellen CPUs und 1 TB virtuellem RAM in einer virtualisierten VMware- Umgebung gehostet werden. Speicher Die EMC VNX-Speicherserie ist branchenweit die Nummer 1 unter den Plattformen für gemeinsamen Speicher. Sie ermöglicht sowohl Datei- als auch Blockzugriff und bietet umfassende Funktionen, was sie zur idealen Wahl für jede Anwender- Computing-Bereitstellung macht. Für die Workload der angegebenen Referenzarchitektur kommen u. a. die folgenden VNXe-Speicherkomponenten infrage: Hostadapterports: Bereitstellen von Hostkonnektivität über eine Fabric in das Array. 18

19 Lösungsüberblick Speicherprozessoren: Die Datenverarbeitungskomponente des Speicher- Array, die alle Aspekte der Datenverlagerung in, aus und zwischen Arrays und die Protokollunterstützung übernimmt. Festplattenlaufwerke: Festplattenspindeln, die die Host- /Anwendungsdaten und ihre Gehäuse enthalten Die Lösung für 250 virtuelle Desktops, die in diesem Dokument erörtert wird, basiert auf dem VNXe3300 TM -Speicher-Array. Das VNXe3300 kann bis zu 150 Laufwerke hosten. Die EMX VNXe-Serie unterstützt zahlreiche verschiedene Unternehmensfunktionen, die sich für Anwender-Computing-Umgebungen eignen, darunter: Thin Provisioning Replikation Snapshots Dateideduplizierung und -komprimierung Quota-Management und vieles mehr Netzwerk Mit VSPEX besteht die Möglichkeit, die vom Anbieter gewählten Netzwerkkomponenten in das Konzept einzubinden und zu implementieren. Die Infrastruktur muss die folgenden Anforderungen erfüllen: Datenverarbeitung Redundante Netzwerkverbindungen für Hosts, Switches und Speicher Unterstützung von Link-Zusammenfassung Datenverkehrsisolierung anhand von anerkannten Best Practices der Branche Mit VSPEX besteht die Möglichkeit, die vom Anbieter gewählten Serverkomponenten zu entwerfen und zu implementieren. Die Infrastruktur muss zu den folgenden Attributen passen: Ausreichend RAM, Kerne und Arbeitsspeicher zur Unterstützung der erforderlichen Anzahl und Art virtueller Maschinen Ausreichende Netzwerkverbindungen, um eine redundante Konnektivität mit den System-Switches zu ermöglichen. Überschüssige Kapazität, um einen Serverausfall auffangen und ein Failover in der Umgebung durchführen zu können. 19

20 Lösungsüberblick 20

21 Kapitel 3 Übersicht über die Lösungstechnologie In diesem Kapitel werden die folgenden Themen behandelt: Die Technologielösung Übersicht über die wichtigen Komponenten Desktop-Broker Virtualisierung Datenverarbeitung Netzwerk Speicher Backup und Recovery Sicherheit

22 Übersicht über die Lösungstechnologie Die Technologielösung Die Lösung verwendet EMC VNXe3300 und VMware vsphere 5.1 für die Bereitstellung der Speicher- und Datenverarbeitungsressourcen für eine Citrix XenDesktop 5.6-Umgebung mit virtuellen, von Machine Creation Services (MCS) bereitgestellten Microsoft Windows 7-Desktops. Abbildung 1. Lösungskomponenten Insbesondere die Planung und das Design der Speicherinfrastruktur für eine Citrix XenDesktop-Umgebung sind ein wichtiger Schritt, da der gemeinsame Speicher große Belastungsspitzen bei I/O-Vorgängen abfangen können muss, die im Laufe eines Arbeitstages auftreten. Diese Belastungsspitzen können zu Phasen mit einer unregelmäßigen und unzuverlässigen Performance der virtuellen Desktops führen. Benutzer gewöhnen sich möglicherweise an eine langsame Performance, aber eine unzuverlässige Performance führt zu Frustration und verringert die Effizienz. Für eine zuverlässige Performance in einer virtuellen Desktop-Infrastruktur muss das Speichersystem die Spitzen-I/O-Last der Clients bei minimaler Reaktionszeit verarbeiten können. EMC Backup der nächsten Generation ermöglicht den Schutz von Benutzerdaten und die Wiederherstellbarkeit durch Anwender. Dies wird durch Nutzung von EMC Avamar und dem damit verbundenen Desktop-Client im Desktop Image erreicht. 22

23 Übersicht über die Lösungstechnologie Übersicht über die wichtigen Komponenten Einführung In diesem Abschnitt werden die wichtigen Komponenten der Lösung beschrieben. Desktop- Der Desktop-Virtualisierungs-Broker verwaltet das Provisioning, die Zuweisung, die Wartung und das Entfernen der virtuellen Desktop-Images, die den Benutzern des Systems bereitgestellt werden. Diese Software ist entscheidend für die bedarfsgerechte Erstellung von Desktop-Images, die die Wartung des Images ohne Beeinträchtigung der Benutzerproduktivität ermöglicht und verhindert, dass die Umgebung unkontrolliert anwächst. Virtualisierung Die Virtualisierungsebene ermöglicht eine Trennung der physischen Implementierung von Ressourcen von den Anwendungen, die diese verwenden. Mit anderen Worten: Die Ansicht der verfügbaren Ressourcen für die Anwendung ist nicht mehr direkt an die Hardware gebunden. Auf diese Weise können viele Hauptfunktionen des Anwender-Computing-Konzepts genutzt werden. Datenverarbeitung Die Datenverarbeitungsebene stellt Speicher- und Verarbeitungsressourcen für die Software auf der Virtualisierungsebene und für die Anforderungen der in der Private Cloud ausgeführten Anwendungen zur Verfügung. Das VSPEX- Programm definiert die Mindestanzahl der auf der Rechenebene benötigten Ressourcen und gibt dem Benutzer die Möglichkeit, diese auf jeder Rechnerhardware zu implementieren, die diese Anforderungen erfüllt. Netzwerk Die Netzwerkebene verbindet die Benutzer der Umgebung mit den benötigten Ressourcen sowie die Speicherebene mit der Datenverarbeitungsebene. Das VSPEX-Programm definiert die Mindestanzahl der für die Lösung benötigten Netzwerkports, stellt allgemeine Richtlinien zur Netzwerkarchitektur zur Verfügung und ermöglicht dem Kunden, die benötigten Ressourcen auf jeder Netzwerkhardware zu implementieren, die diese Anforderungen erfüllt. Speicher Die Speicherebene ist eine kritische Ressource für die Implementierung der Anwender-Computing-Umgebung. Aufgrund der Art und Weise, auf die Desktops genutzt werden, muss die Speicherebene in der Lage sein, hohe Aktivitätsbelastungsspitzen aufzufangen, ohne die Benutzererfahrung zu beinträchtigen. Backup und Recovery Die optionalen Backup- und Recovery-Komponenten der Lösung stellen Datenschutz für den Fall bereit, dass die Daten im Primärsystem gelöscht oder beschädigt wurden oder aus einem anderen Grund nicht mehr verwendet werden können. Sicherheit Die optionalen Sicherheitskomponenten der Lösung von RSA stellen Kunden zusätzliche Optionen zur Steuerung des Zugriffs auf die Umgebung bereit und sorgen dafür, dass ausschließlich autorisierte Benutzer auf das System zugreifen können. 23

24 Übersicht über die Lösungstechnologie Desktop-Broker Lösungsarchitektur enthält Details zu allen Komponenten der Referenzarchitektur. Übersicht Citrix XenDesktop 5.6 Machine Creation Services Citrix Personal vdisk Citrix Profile Manager 4.1 Die Desktopvirtualisierung verkapselt die Desktops der Benutzer und stellt sie auf Remote-Client-Geräten bereit, z. B. Thin-Clients, Zero-Clients, Smartphones und Tablets. Diese Technologie ermöglicht es Abonnenten, von verschiedenen Standorten aus auf virtuelle Desktops zuzugreifen, die auf zentralen Computing- Ressourcen in Remote-Rechenzentren gehostet werden. In dieser Lösung wird Citrix XenDesktop dazu verwendet, die Desktop- Virtualisierungsumgebung bereitzustellen, zu verwalten, zu vermitteln und zu überwachen. Citrix XenDesktop verwandelt Windows-Desktops in einen Service nach Bedarf, der allen Benutzern und Geräten überall zur Verfügung steht. XenDesktop stellt schnell und sicher beliebige virtuelle Desktops oder beliebige Windows-, Weboder SaaS-Anwendungen für alle aktuellen PCs, Macs, Tablets, Smartphones, Laptops und Thin-Clients bereit mit einer High-Definition-Benutzererfahrung (HDX). Mit der FlexCast-Bereitstellungstechnologie kann die IT Performance, Sicherheit und Kosten virtueller Desktops für alle Benutzer optimieren, einschließlich Mitarbeitern mit bestimmten Aufgaben, mobilen Mitarbeitern, Power Usern und Auftragnehmern. XenDesktop unterstützt die IT bei der schnellen Anpassung an Geschäftsinitiativen durch eine vereinfachte Desktop-Bereitstellung und durch Self-Serviceoptionen für Benutzer. Die offene, skalierbare und bewährte Architektur vereinfacht Management, Support und Integration. Machine Creation Services (MCS) ist ein Provisioning-Mechanismus, der in XenDesktop 5.0 eingeführt wurde. Er ist in die XenDesktop- Managementoberfläche Desktop Studio integriert und ermöglicht so Provisioning, Management und Außerbetriebnahme von Desktops während des Desktop-Lifecycle-Managements über einen zentralen Managementpunkt. MCS ermöglicht das Management verschiedener Maschinen innerhalb eines Katalogs in Desktop Studio, einschließlich dedizierter und gepoolter Maschinen. Die Desktop-Anpassung ist für dedizierte Maschinen persistent, während eine gepoolte Maschine erforderlich ist, wenn ein nicht persistenter Desktop benötigt wird. In dieser Lösung wurden 250 persistente virtuelle Desktops, auf denen Windows 7 ausgeführt wird, über MCS bereitgestellt. Die Desktops wurden von zwei dedizierten Maschinenkatalogen bereitgestellt. Die Citrix Personal vdisk-funktion wird in Citrix XenDesktop 5.6 eingeführt. Mit Personal vdisk können Benutzer Anpassungseinstellungen und vom Benutzer installierte Anwendungen in einem Desktop aus einem Pool aufbewahrt werden. Diese Möglichkeit wird durch die Umleitung der Änderungen von der gepoolten virtuellen Maschine des Benutzers auf ein separates Laufwerk erreicht, das Personal vdisk genannt wird. Während der Laufzeit wird der Inhalt der Personal vdisk mit dem Inhalt aus der Basis-VM vereinigt, sodass Anwender eine einheitliche Erfahrung erhält. Die Personal vdisk-daten bleiben während Neustarts und Aktualisierungen erhalten. Citrix Profile Manager 4.1 bewahrt Benutzerprofile bei und synchronisiert sie dynamisch mit einem Remote-Profil-Repository. Citrix Profile Manager stellt sicher, dass die persönlichen Einstellungen der Benutzer unabhängig vom Standort oder Client-Gerät ihrer Anmeldung auf Desktops und Anwendungen angewendet werden. 24

25 Virtualisierung Übersicht über die Lösungstechnologie Die Kombination von Citrix Profile Manager und Desktops im Pool bietet die Erfahrung eines dedizierten Desktops bei gleichzeitiger Minimierung des in einem Unternehmen erforderlichen Speicherplatzes. Mit Citrix Profile Manager wird das Remote-Profil eines Benutzers dynamisch heruntergeladen, wenn der Benutzer sich bei einem Citrix Xendesktop anmeldet. Profile Manager lädt die Benutzerprofilinformationen nur herunter, wenn der Benutzer sie benötigt. Übersicht VMware vsphere 5.1 Die Virtualisierungsebene ist eine wichtige Komponente jeder Lösung für Anwender-Computing. Sie ermöglicht die Trennung der Anforderungen an die Anwendungsressourcen von den zugrunde liegenden physischen Ressourcen, auf die diese zugreifen. So ergibt sich eine höhere Flexibilität in der Anwendungsebene, da Hardware nicht mehr aus Wartungsgründen ausfällt und die physischen Funktionen des Systems geändert werden können, ohne dass dies Auswirkungen auf die gehosteten Anwendungen hat. VMware vsphere 5.1 wandelt die physischen Ressourcen eines Computers durch die Virtualisierung von CPU, Speicher, Storage und Netzwerk um. Diese Umwandlung erzeugt voll funktionsfähige virtuelle Maschinen, auf denen isolierte und verkapselte Betriebssysteme und Anwendungen genauso wie auf physischen Computern ausgeführt werden. Die Funktionen für hohe Verfügbarkeit von VMware vsphere 5.1 (z. B. vmotion und Storage vmotion) ermöglichen eine nahtlose Migration von virtuellen Maschinen und gespeicherten Dateien von einem vsphere-server zu einem anderen ohne oder mit nur minimalen Auswirkungen auf die Performance. In Verbindung mit vsphere DRS und Storage DRS können virtuelle Maschinen zu jedem Point-in-Time durch Lastenausgleich von Rechen- und Speicherressourcen auf die passenden Ressourcen zugreifen. In dieser Lösung wird VMware vsphere 5.1 zur Erstellung der Virtualisierungsebene verwendet. VMware vcenter VMware vcenter ist eine zentralisierte Managementplattform für die virtuelle VMware-Infrastruktur. Sie stellt eine einzige Oberfläche für Administratoren für alle Aspekte der Überwachung, des Managements und der Wartung der virtuellen Struktur bereit, die über mehrere Geräte aufgerufen werden kann. Über VMware vcenter können außerdem einige der erweiterten Funktionen der virtuellen VMware-Infrastruktur gemanagt werden, z. B. VMware vsphere High Availability und Distributed Resource Scheduler (DRS) sowie vmotion und Update Manager. VMware vsphere High Availability Mithilfe der VMware vsphere High Availability-Funktion können virtuelle Maschinen in verschiedenen Fehlersituationen automatisch von der Virtualisierungsebene neu gestartet werden. Wenn das Betriebssystem der virtuellen Maschine einen Fehler hat, kann die virtuelle Maschine automatisch auf derselben Hardware neu gestartet werden. 25

26 Übersicht über die Lösungstechnologie Wenn die physische Hardware fehlerhaft ist, können die betroffenen virtuellen Maschinen automatisch auf anderen Servern im Cluster neu gestartet werden. Hinweis Damit virtuelle Maschinen auf anderer Hardware neu gestartet werden können, müssen für diese Server Ressourcen verfügbar sein. Der Abschnitt Datenverarbeitung weiter unten enthält spezifische Empfehlungen für diese Funktion. Mit VMware vsphere High Availability können Sie Policies konfigurieren, um zu bestimmen, welche Maschinen automatisch neu gestartet werden sollen und unter welchen Bedingungen dies versucht werden soll. EMC Virtual Storage Integrator für VMware EMC Virtual Storage Integrator (VSI) für VMware vsphere ist ein Plug-in für den vsphere-client, das eine einzige Managementoberfläche für das Management von EMC Speicher in der vsphere-umgebung bereitstellt. Funktionen können in VSI unabhängig voneinander hinzugefügt und entfernt werden, was für Flexibilität bei der Anpassung der VSI-Benutzerumgebungen sorgt. Die Funktionen werden über VSI Feature Manager verwaltet. VSI bietet ein einheitliches Benutzererlebnis und ermöglicht die schnelle Einführung neuer Funktionen in Reaktion auf sich verändernde Kundenanforderungen. Während der Validierungstests werden die folgenden Funktionen verwendet: Storage Viewer (SV) erweitert den Funktionsumfang des vsphere-clients und vereinfacht die Erkennung und Identifizierung von EMC VNXe- Speichergeräten, die VMware vsphere-hosts und virtuellen Maschinen zugeordnet sind. SV zeigt die zugrunde liegenden Speicherdetails für den Administrator des virtuellen Rechenzentrums an, indem die Daten aus verschiedenen Speicherzuordnungstools in einigen wenigen nahtlosen vsphere-clientansichten zusammengeführt werden. Unified Storage Management vereinfacht die Speicheradministration der EMC VNX Unified Storage-Plattform. VMware-Administratoren können damit neue Network File System (NFS) und Virtual Maschine File System (VMFS) Datastores sowie RDM-Volumes nahtlos innerhalb des vsphere- Clients bereitstellen. Weitere Informationen finden Sie in den Produktleitfäden zu EMC VSI für VMware vsphere auf der EMC Online Support-Website. Unterstützung für VNX VMware vstorage API for Array Integration Die Hardwarebeschleunigung mit der VMware vstorage API for Array Integration (VAAI) ist eine Speicherverbesserung in vsphere 5.1, durch die vsphere bestimmte Speicherabläufe an kompatible Speicherhardware, z. B. die Plattformen der VNXe-Serie, auslagern kann. Mit Speicherhardwareunterstützung führt vsphere diese Abläufe schneller durch und verbraucht weniger CPU, Speicher und Speicher-Fabric-Bandbreite. 26

27 Datenverarbeitung Übersicht über die Lösungstechnologie Die Wahl der Serverplattform für eine EMC VSPEX-Infrastruktur hängt nicht nur von den technischen Anforderungen der Umgebung ab, sondern auch von der Unterstützbarkeit der Plattform, vorhandenen Beziehungen zum Serverhersteller, erweiterten Performance- und Managementfunktionen und vielen weiteren Faktoren. Aus diesem Grund können EMC VSPEX-Lösungen auf vielen verschiedenen Serverplattformen ausgeführt werden. In VSPEX-Dokumenten wird als Voraussetzung nicht eine bestimmte Zahl von Servern mit spezifischen Anforderungen genannt, sondern eine Anzahl von Prozessorkernen und der erforderliche RAM. Dies kann mit 2 Servern implementiert werden oder mit 20, es handelt sich dabei dennoch um dieselbe VSPEX-Lösung. Angenommen, die Anforderungen an die Datenverarbeitungsebene für eine bestimmte Implementierung seien 25 Prozessorkerne und 200 GB RAM. Ein Kunde möchte diese Lösung mit White-Box-Servern mit 16 Prozessorkernen und 64 GB RAM implementieren, während ein zweiter Kunde High-End-Server mit 20 Prozessorkernen und 144 GB RAM verwendet. Der erste Kunde benötigt vier der gewählten Server, während der zweite Kunde zwei Server benötigt, wie in Abbildung 2 auf Seite 28 gezeigt. 27

28 Übersicht über die Lösungstechnologie Erforderliche Datenverarbeitungsressourcen Implementierung 1 25 Prozessorkerne 200 GB RAM Implementierung 2 16 Prozessorkerne 64 GB RAM 20 Prozessorkerne 144 GB RAM 16 Prozessorkerne 64 GB RAM 20 Prozessorkerne 144 GB RAM 16 Prozessorkerne 64 GB RAM 16 Prozessorkerne 64 GB RAM Zusätzliche Ressourcen für hohe Verfügbarkeit 16 Prozessorkerne 64 GB RAM 20 Prozessorkerne 144 GB RAM Abbildung 2. Flexibilität der Datenverarbeitungsebene Hinweis Für hohe Verfügbarkeit auf der Datenverarbeitungsebene benötigen Kunden einen zusätzlichen Server, damit das System auch dann genügend Kapazität für die Aufrechterhaltung des Geschäftsbetriebs hat, wenn ein Server ausfällt. Für die Datenverarbeitungsebene sollten die folgenden Best Practices beachtet werden: Eine Best Practice besteht darin, eine Reihe identischer oder zumindest kompatibler Server zu verwenden. Bei VSPEX werden Technologien für hohe Verfügbarkeit, die ähnliche Instruktionssätze auf der zugrunde liegenden physischen Hardware erfordern können, auf Hypervisor-Ebene implementiert. Durch die Implementierung von VSPEX auf identischen Servereinheiten können Kompatibilitätsprobleme in diesem Bereich auf ein Minimum begrenzt werden. Wenn Sie hohe Verfügbarkeit in der Hypervisor-Ebene implementieren, hängt die Größe der größten virtuellen Maschine, die Sie erstellen können, vom kleinsten physischen Server in der Umgebung ab. Es empfiehlt sich, die für die Virtualisierungsebene verfügbaren Funktionen für hohe Verfügbarkeit zu implementieren und dafür zu 28

29 Übersicht über die Lösungstechnologie sorgen, dass die Datenverarbeitungsebene genügend Ressourcen hat, um den Ausfall von mindestens einem Server aufzufangen. Auf diese Weise können Sie Upgrades mit minimaler Ausfallzeit durchführen und den Ausfall eines Geräts auffangen. Innerhalb der Grenzen dieser Empfehlungen und Best Practices kann die Datenverarbeitungsebene für EMC VSPEX sehr flexibel an Ihre besonderen Anforderungen angepasst werden. Als wichtigste Bedingung müssen genügend Prozessorkerne und RAM pro Kern zur Verfügung stehen, um die Anforderungen der Zielumgebung zu erfüllen. Netzwerk Das Infrastrukturnetzwerk erfordert redundante Netzwerkverbindungen für jeden vsphere-host, das Speicher-Array, die Switch-Verbindungsports und die Switch- Uplink-Ports. Diese Konfiguration stellt sowohl Redundanz als auch zusätzliche Netzwerkbandbreite bereit. Diese Konfiguration ist erforderlich, unabhängig davon, ob die Netzwerkinfrastruktur für die Lösung bereits vorhanden ist oder zusammen mit anderen Komponenten der Lösung bereitgestellt wird. Ein Beispiel dieser Art von Netzwerktopologie mit hoher Verfügbarkeit wird in Abbildung 3 dargestellt. Abbildung 3. Beispiel eines Netzwerkdesigns mit hoher Verfügbarkeit 29

30 Übersicht über die Lösungstechnologie In dieser validierten Lösung wird der unterschiedliche Netzwerkdatenverkehr durch virtuelle lokale Netzwerke (VLANs) getrennt, um den Durchsatz, das Management und die Anwendungsseparierung, hohe Verfügbarkeit und Sicherheit zu verbessern. EMC Unified Storage-Plattformen ermöglichen eine hohe Verfügbarkeit oder Redundanz des Netzwerks durch Link-Zusammenfassung. Bei der Link- Zusammenfassung können mehrere aktive Ethernetverbindungen als ein Link mit einer einzigen MAC-Adresse und potenziell mehreren IP-Adressen angezeigt werden. In dieser Lösung wird das Link Aggregation Control Protocol (LACP) auf der VNXe konfiguriert, wobei mehrere Ethernetports in einem einzigen virtuellen Gerät zusammengefasst werden. Wenn ein Link im Ethernetport ausfällt, erfolgt ein Failover zu einem anderen Port. Der gesamte Netzwerkdatenverkehr wird auf die aktiven Links verteilt. 30

31 Übersicht über die Lösungstechnologie Speicher Übersicht EMC VNXe-Serie Auch die Speicherebene ist eine Kernkomponente jeder Cloud- Infrastrukturlösung, die von Anwendungen und Betriebssystemen in Speicherverarbeitungssystemen von Rechenzentren erzeugte Daten bereitstellt. Auf diese Weise werden die Speichereffizienz und Managementflexibilität erhöht und die Total Cost of Ownership reduziert. In dieser VSPEX-Lösung wird die EMC VNXe-Serie für die Bereitstellung von Virtualisierung auf der Speicherebene verwendet. Die EMC VNX -Produktreihe ist für virtuelle Anwendungen optimiert und stellt branchenführende Innovationen und Funktionen der Enterprise-Klasse für Datei-, Block- und Objektspeicher in einer skalierbaren, anwenderfreundlichen Lösung bereit. Diese Speicherplattformen der nächsten Generation kombinieren leistungsstarke und flexible Hardware mit modernster Effizienz-, Managementund Protection-Software zur Erfüllung der heutigen Anforderungen von Unternehmen. Die VNXe-Serie basiert auf dem Intel Xeon-Prozessor und bietet einen intelligenten Speicher, der automatisch und effizient die Performance skaliert und gleichzeitig für Datenintegrität und Sicherheit sorgt. Die VNXe-Serie ist speziell auf IT-Manager in kleineren Umgebungen ausgerichtet, während die VNX-Serie die Anforderungen mittelständischer und großer Unternehmen an hohe Performance und hohe Skalierbarkeit erfüllt. Tabelle 1 listet die Vorteile für VNXe-Kunden auf. Tabelle 1. Komponente Vorteile für VNXe-Kunden Unified Storage der nächsten Generation, optimiert für virtualisierte Anwendungen Funktionen für die Kapazitätsoptimierung, darunter Komprimierung, Deduplizierung, Thin Provisioning und anwendungsorientierte Kopien Hohe Verfügbarkeit, ausgelegt für eine besonders hohe Verfügbarkeit Multiprotokollunterstützung für Datei und Block Vereinfachtes Management mit EMC Unisphere für eine einzige Managementoberfläche für alle NAS-, SAN- und Replikationsanforderungen Verfügbare Software-Suites Local Protection Suite Steigerung der Produktivität mit Snapshots von Produktionsdaten Remote Protection Suite Schutz der Daten bei lokalen Problemen, Ausfällen und Katastrophen Application Protection Suite automatisierte Anwendungskopien und sichere Compliance Security and Compliance Suite Schutz für Ihre Daten vor Veränderung, Löschung und schädlichen Aktivitäten 31

32 Übersicht über die Lösungstechnologie Backup und Recovery Sicherheit Verfügbare Softwarepakete VNXe3300 Total Protection Pack umfasst die Local Protection Suite, Remote Protection Suite und Application Protection Suite Die EMC Avamar-Datendeduplizierungstechnologie kann nahtlos in virtuelle Umgebungen integriert werden und bietet schnelle Backup- und Wiederherstellungsfunktionen. Mit der Avamar-Deduplizierung werden wesentlich weniger Daten über das Netzwerk übertragen und die Menge der gesicherten und gespeicherten Daten wird deutlich reduziert. Damit werden Einsparungen bei Speicher, Bandbreite und Betrieb erzielt. Die beiden folgenden Recovery-Anfragen werden Backup-Administratoren am häufigsten gestellt: Recovery auf Dateiebene Recoveries auf Objektebene zählen zu den häufigsten Support-Anfragen von Benutzern. Typische Aktionen, die eine Recovery auf Dateiebene erfordern, sind durch einzelne Benutzer gelöschte Dateien, Anwendungen, die Recoveries erfordern, und mit Batch-Prozessen zusammenhängende Löschvorgänge. System-Recovery Auch wenn Anfragen für vollständige System- Recoveries seltener vorkommen als solche für Recoveries auf Dateiebene, ist diese Bare-Metal-Wiederherstellungsfunktion für das Unternehmen sehr wichtig. Einige häufig vorkommende Ursachen für Anfragen für vollständige System-Recoveries sind Virenbefall, Registry-Beschädigung oder nicht identifizierbare und nicht behebbare Probleme. Die Avamar-Funktionen bieten im Zusammenhang mit VMware- Implementierungen neue Funktionen für Backup und Recovery in diesen Szenarien. Wichtige, in VMware hinzugefügte Funktionen wie die vstorage API- Integration und Changed Block Tracking (CBT), ermöglichen der Avamar-Software einen effizienteren Schutz der virtuellen Umgebung. Durch die Nutzung von CBT für Backup und Recovery mit virtuellen Proxyserverpools minimiert diese Funktion die Managementanforderungen. Gemeinsam mit Data Domain als Speicherplattform für Image-Daten sorgt die Lösung für die effizienteste Integration mit zwei branchenführenden Backup Appliances der nächsten Generation. Zwei-Faktor- Authentifizierung von RSA SecurID Die Zwei-Faktor-Authentifizierung von RSA SecurID sorgt für zusätzliche Sicherheit für die VSPEX Anwender-Computing-Umgebung, da der Benutzer sich mit zwei Arten von Daten authentifizieren muss. Diese Daten werden als Passphrase bezeichnet und bestehen aus: einem dem Benutzer bekannten Element: Passwort oder PIN einem dem Benutzer gehörenden Element: Ein Tokencode, den der Benutzer über ein physisches oder Software- Token erhält und der sich alle 60 Sekunden ändert. In einem typischen Anwendungsbeispiel wird SecurID implementiert, um Benutzer zu authentifizieren, die von einem externen oder öffentlichen Netzwerk aus auf geschützte Ressourcen zugreifen. Zugriffsanfragen aus einem sicheren Netzwerk werden anhand von herkömmlichen Mechanismen mit Active Directory oder LDAP authentifiziert. Eine Konfigurationsbeschreibung für die Implementierung von SecurID ist für die VSPEX Anwender-Computing-Infrastrukturen erhältlich. 32

33 Übersicht über die Lösungstechnologie Die SecurID-Funktion wird über den RSA Authentication Manager verwaltet, der zudem für Verwaltungsfunktionen wie die Zuordnung von Tokens an Benutzer, Benutzermanagement und Hochverfügbarkeit zuständig istt. Die Citrix NetScaler Network Appliance und Citrix Storefront ermöglichen eine problemlose Integration von SecurID in die XenDesktop- (sowie XenApp- und andere Citrix- Virtualisierungsprodukte-)Umgebung. Abbildung 4. Authentifizierungssteuerungsvorgang für XenDesktop- Zugriffsanforderungen von einem externen Netzwerk SecurID- Authentifizierung in der VSPEX- Umgebung für Anwender- Computing für Citrix XenDesktop Für externe Zugriffsanforderungen in der VSPEX-Umgebung für Anwender- Computing mit Citrix XenDesktop wird der Benutzer aufgefordert, Benutzer-ID, SecurID-Passphrase und Active Directory-Passwort in einem einzigen Dialogfeld einzugeben. Nach erfolgreicher Authentifizierung wird der Benutzer direkt an seinem virtuellen Desktop angemeldet. Die interne Anforderungsauthentifizierung wird nur mit Active Directory ausgeführt. Abbildung 4 beschreibt den Authentifizierungsvorgang für eine externe Zugriffsanforderung bei der XenDesktop-Umgebung. Primär SercurID Citrix ICA-Protokoll Authentifizierungsprotokoll HTTP/HTTPS/XML Authentifizierung (2) Sekundär AD RSA Authentication Manager 7.1 SP4 Active Directory [ Benutzeranmeldung (1) ] Webbrowser + Citrix-Client [ Proxy-Verbindung zur Website (4) ] [ Benutzer öffnet Ressource (5) ] Citrix NetScaler 10 [ Benutzer-Desktops abrufen (3) ] Citrix Storefront 1.2 [ AGEE stellt Verbindung zu Client her (6) ] 1. Browserclient greift auf XenDesktop-Umgebung zu und wird zur Angabe der AD-Anmeldedaten und der SecurID-Passphrase aufgefordert 2. Authentication Manager validiert Passphrase, Access Gateway Enterprise Edition auf NetScaler validiert AD-Anmeldedaten 3. Access Gateway ruft Benutzer-Desktops über Storefront ab 4. Browserclient zeigt Benutzern die Desktops an 5. Benutzer öffnet Desktop 6. Access Gateway stellt Proxy-Verbindung zu Desktop her Citrix XenDesktop 5.6 Hinweis Authentifizierungs-Policies sind in der Access Gateway Enterprise Edition (AGEE)-Steuerungsauthentifizierung von NetScaler mit SecurID und Active Directory festgelegt. Der interne Zugriffsauthentifizierungsvorgang ist in Abbildung 5 auf Seite 34 dargestellt. Die Active Directory-Authentifizierung wird aus Citrix Storefront heraus initiiert. 33

34 Übersicht über die Lösungstechnologie Authentifizierungsprotokoll HTTP/HTTPS/XML [ Authentifizierung (2) ] [ Benutzeranmeldung (1) ] Active Directory Benutzer-Desktops abrufen (3) [ Verbindung zu Client (5) ] Webbrowser + Citrix-Client [ Benutzer öffnet Ressource (4) ] Citrix NetScaler 10 Load Balancer Citrix Storefront 1.2 Citrix XenDesktop Browserclient greift auf XenDesktop-Umgebung zu und wird zur Angabe der AD-Anmeldedaten aufgefordert 2. Storefront validiert Active Directory-Anmeldedaten 3. Empfänger ruft Benutzer-Desktops über Storefront ab 4. Benutzer öffnet Desktop 5. Empfänger öffnet Verbindung zu Desktop Abbildung 5. Der Authentifizierungssteuerungsvorgang für XenDesktop- Anforderungen aus einem lokalen Netzwerk Hinweis Benutzer werden nur mit Active Directory authentifiziert. Erforderliche Komponenten Die Aktivierung von SecurID für diese VSPEX-Lösung wird in Sichern von VSPEX Citrix XenDesktop 5.6-Lösungen für Anwender-Computing mit RSA im Design- Leitfaden beschrieben. Die folgenden Komponenten sind erforderlich: RSA SecurID Authentication Manager (Version 7.1 SP4) Wird zum Konfigurieren und Managen der SecurID-Umgebung und zum Zuweisen von Tokens zu Benutzern verwendet. Authentication Manager 7.1 SP4 ist als eine Appliance oder als eine installierbare Funktion auf einer Windows Server 2008 R2-Instanz verfügbar. Künftige Versionen des Authentication Manager werden ausschließlich als physische oder virtuelle Anwendung erhältlich sein. SecurID-Tokens für alle Benutzer SecurID erfordert etwas, das der Benutzer kennt (eine PIN), in Kombination mit einem sich stetig ändernden Code aus einem Token, der sich im Besitz des Benutzers befindet. SecurID-Token können physisch oder softwarebasiert sein. Bei physischen Token wird alle 60 Sekunden ein neuer Code angezeigt, den der Benutzer zusammen mit einer PIN eingeben muss, bei softwarebasierten gibt der Benutzer eine PIN ein, und der Tokencode wird programmatisch hinzugefügt. Hardware- und Softwaretoken werden über Tokendatensätze auf CD oder anderen Medien beim Authentication Manager registriert. Citrix NetScaler Network Appliance (Version 10 oder höher) Die Access Gateway-Funktion von NetScaler managt die Authentifizierung mit RSA SecurID (primär) und Active Directory (sekundär) von Zugriffsanforderungen aus öffentlichen oder externen Netzwerken. NetScaler bietet zudem eine Lastenausgleichsfunktion, die hohe Verfügbarkeit von Authentication Manager- und Citrix Storefront-Servern unterstützt. Citrix Storefront (Version 1.2 oder höher) Storefront, auch als CloudGateway Express bekannt, bietet die Authentifizierung und andere Services und stellt Desktops von Benutzern auf browserbasierten oder mobilen Citrix-Clients bereit. Citrix Receiver Receiver bietet eine Benutzeroberfläche, über die der Benutzer mit dem virtuellen Desktop oder einer anderen virtuellen Citrix-Umgebung wie XenApp oder XenServer interagiert. Im Kontext dieser Lösung wird der Benutzer-Client als ein generischer Benutzerendpunkt angesehen, 34

35 Übersicht über die Lösungstechnologie Versionen des Receiver-Client und Optionen und Optimierungen dafür werden also nicht bearbeitet. Datenverarbeitung s-, Speicher- und Storage- Ressourcen Abbildung 6 stellt die VSPEX-Umgebung für Anwender-Computing für Citrix XenDesktop mit einer zusätzlichen Infrastruktur zur Unterstützung von SecurID dar. Alle erforderlichen Komponenten können in einer redundanten Konfiguration mit hoher Verfügbarkeit auf zwei oder mehr VMware vsphere-hosts mit mindestens zwölf CPU-Kernen (sechzehn empfohlen) und sechzehn Gigabyte RAM ausgeführt werden. Tabelle 2 auf Seite 36 bietet eine Zusammenfassung dieser Anforderungen. Abbildung 6. Logische Architektur: VSPEX-Anwender-Computing für Citrix XenDesktop mit RSA 35

36 Übersicht über die Lösungstechnologie Tabelle 2. RSA Authentication Manager Minimum der Hardware-Ressourcen zur Unterstützung von SecurID CPU (Kerne) RAM (GB) Speicher (GB) SQL- Datenbank* Referenz RSA Authentication Manager 7.1 Handbuch für Performance und Skalierbarkeit Citrix NetScaler VPX Leitfaden für die ersten Schritte mit Citrix NetScaler VPX Citrix Storefront ,5 MB pro 100 Benutzer Hinweis Diese Kapazität kann wahrscheinlich aus zuvor bestehenden SQL-Servern gezogen werden, die in den VSPEX-Referenzarchitekturen definiert sind. 36

37 Kapitel 4 Architektonische Übersicht über den Lösungsstapel In diesem Kapitel werden die folgenden Themen behandelt: Lösungsüberblick Lösungsarchitektur Richtlinien für die Serverkonfiguration Richtlinien für die Netzwerkkonfiguration Richtlinien für die Speicherkonfiguration Hohe Verfügbarkeit und Failover Testprofil für die Validierung Richtlinien für die Konfiguration der Backup-Umgebung Richtlinien zur Dimensionierung Referenz-Workload Anwenden der Referenz-Workload Implementierung der Lösungsarchitektur Schnelle Evaluierung

38 Architektonische Übersicht über den Lösungsstapel Lösungsüberblick Lösungsarchitektur VSPEX Proven Infrastructure-Lösungen basieren auf bewährten Best-of-Breed- Technologien, um eine vollständige Virtualisierungslösung bereitzustellen, mit der Sie eine gut fundierte Entscheidung treffen können, wenn Sie die Hypervisor-, Datenverarbeitungs- und Netzwerkebene auswählen. VSPEX verringert einen großen Teil des Aufwands bei der Planung und Konfiguration der Virtualisierung durch die Ausnutzung der umfassenden Interoperabilitäts-, Funktions- und Performance-Tests durch EMC. VSPEX beschleunigt die IT-Transformation zur Cloud-basierten Computerumgebung durch eine schnellere Bereitstellung, mehr Auswahl, höhere Effizienz und ein geringeres Risiko. Dieser Abschnitt enthält einen umfassenden Leitfaden zu den wichtigsten Aspekten dieser Lösung. Bei der Serverkapazität werden die erforderlichen Mindestwerte für CPU, Speicher und Netzwerkschnittstellen im Allgemeinen angegeben. Dem Kunden steht es frei, eine beliebige Server- und Netzwerkhardware auszuwählen, die die angegebenen Mindestwerte erfüllt oder übertrifft. Die angegebene Speicherarchitektur wurde zusammen mit einem System, das die beschriebenen Server- und Netzwerkanforderungen erfüllt, von EMC validiert und bietet sowohl eine hohe Performance als auch eine Architektur mit hoher Verfügbarkeit für Ihre Anwender-Computing-Bereitstellung. Jede VSPEX Proven Infrastructure sorgt für einen Ausgleich der Speicher-, Netzwerk- und Rechenressourcen, die für eine bestimmte Anzahl an durch EMC validierten virtuellen Desktops erforderlich sind. In der Praxis verfügt jeder virtuelle Desktop über eine Reihe individueller Anforderungen, die sich selten mit den zuvor entwickelten Vorstellungen dessen decken, wozu ein virtueller Desktop in der Lage sein sollte. Bei jedem Gespräch über virtuelle Infrastrukturen ist es wichtig, zuerst eine Referenz-Workload zu definieren. Nicht alle Server führen dieselben Aufgaben durch, und es ist wenig sinnvoll eine Referenzarchitektur aufzubauen, die alle möglichen Kombinationen aus Workload-Eigenschaften berücksichtigt. Die VSPEX-Lösung für Anwender-Computing mit EMC VNXe wurde mit bis zu 250 virtuellen Maschinen validiert. Die definierten Konfigurationen bilden die Basis für die Erstellung einer kundenspezifischen Lösung. Die Skalierungspunkte sind in Bezug auf die Referenz-Workload definiert. Hinweis VSPEX verwendet das Konzept einer Referenz-Workload zum Beschreiben und Definieren einer virtuellen Maschine. Daher entspricht ein physischer oder virtueller Desktop in einer vorhandenen Umgebung möglicherweise nicht einem virtuellen Desktop in einer VSPEX-Lösung. Bewerten Sie Ihre Workload im Sinne der Referenz, um eine geeignete Skalierung zu bestimmen. Detaillierte Informationen zu diesem Vorgang finden Sie unter Anwenden der Referenz-Workload. Architektur für bis zu 250 virtuelle Desktops Das Architekturdiagramm in Abbildung 7 auf Seite 39 zeigt das Layout der wichtigen Komponenten, aus denen sich die Lösung zusammensetzt. 38

39 Architektonische Übersicht über den Lösungsstapel Abbildung 7. Logische Architektur für 250 virtuelle Desktops Hinweis Die Netzwerkkomponenten der Lösung können mit 1-Gb- oder 10-Gb- IP-Netzwerken implementiert werden, sofern genügend Bandbreite und Redundanz für die genannten Anforderungen zur Verfügung stehen. Wichtige Komponenten Citrix XenDesktop 5.6-Controller Für die Bereitstellung einer redundanten virtuellen Desktop-Bereitstellung, die Authentifizierung von Benutzern, das Management der Montage der virtuellen Desktop-Umgebungen von Benutzern und die Vermittlung von Verbindungen zwischen Benutzern und ihren virtuellen Desktops werden zwei Citrix XenDesktop-Controller verwendet. In dieser Referenzarchitektur werden die Controller unter Windows Server 2008 R2 installiert und als virtuelle Maschinen auf VMware vsphere 5.1-Servern gehostet. Virtuelle Desktops Die 250 virtuellen Desktops, auf denen Windows 7 ausgeführt wird, werden über MCS bereitgestellt, ein Provisioning-Mechanismus, der in XenDesktop 5.0 eingeführt wurde. VMware vsphere 5.1 Bietet eine allgemeine Virtualisierungsebene zum Hosten einer Serverumgebung, die virtuelle Maschinen enthält. Die Einzelheiten der validierten Umgebung werden in Tabelle 9 auf Seite 57 aufgelistet. vsphere 5.1 bietet eine Infrastruktur mit hoher Verfügbarkeit durch die folgenden Funktionen: vmotion ermöglicht die Live-Migration von virtuellen Maschinen innerhalb eines virtuellen Infrastrukturclusters ohne Ausfallzeiten der virtuellen Maschine oder Serviceunterbrechungen Storage vmotion ermöglicht die Livemigration der Festplattendateien der virtuellen Maschinen in und über Speicher-Arrays hinweg ohne Ausfallzeiten der virtuellen Maschine oder Serviceunterbrechungen vsphere High Availability (HA) bietet Erkennung und schnelle Recovery für ausgefallene virtuelle Maschinen in einem Cluster Distributed Resource Scheduler (DRS) ermöglicht den Lastenausgleich der Datenverarbeitungskapazität in einem Cluster 39

40 Architektonische Übersicht über den Lösungsstapel Storage Distributed Resource Scheduler (SDRS) ermöglicht einen Lastenausgleich über mehrere Datastores, basierend auf Speicherplatzausnutzung und I/O-Latenz VMware vcenter Server 5.1 bietet eine skalierbare und erweiterbare Plattform, die die Grundlage für das Virtualisierungsmanagement für die VMware vsphere 5.1-Cluster bildet. Alle vsphere-hosts und ihre virtuellen Maschinen werden über vcenter gemanagt. VSI für VMware vsphere EMC VSI für VMware vsphere ist ein Plug-in für den vsphere-client, das Speichermanagement für EMC Arrays direkt über den Client bereitstellt. VSI ist sehr anpassbar und unterstützt die Bereitstellung einer einheitlichen Managementoberfläche. Active Directory-Server Damit die verschiedenen Lösungskomponenten ordnungsgemäß funktionieren, sind Active Directory-Services erforderlich. Zu diesem Zweck wird der Microsoft-AD-Verzeichnisservice verwendet, der auf einem Windows Server 2012-Server ausgeführt wird. DHCP-Server ermöglicht das zentrale Management des IP-Adressschemas für die virtuellen Desktops. Dieser Service wird auf derselben virtuellen Maschine gehostet wie der Domain Controller und der DNS-Server. Zu diesem Zweck wird der Microsoft DHCP-Service verwendet, der auf einem Windows 2012-Server ausgeführt wird. DNS-Server Die verschiedenen Lösungskomponenten benötigen DNS-Services, um Namen auflösen zu können. Zu diesem Zweck wird der Microsoft-DNS-Service verwendet, der auf einem Windows 2012-Server ausgeführt wird. SQL Server Für die Citrix XenDesktop-Controller und VMware vcenter Server ist ein Datenbankservice für die Speicherung der Konfigurationsdetails erforderlich. Für diesen Zweck wird ein Microsoft SQL 2008-Server verwendet. Dieser Server wird als virtuelle Maschine auf einem VMware vsphere 5.1-Server gehostet. Gigabit (GbE)-IP-Netzwerk Die Ethernet-Netzwerkinfrastruktur bietet 1-GbE- Konnektivität zwischen virtuellen Desktops, vsphere-clustern und VNXe-Speicher. Außerdem können Desktop-Benutzer ihre Roaming-Profile und Stammverzeichnisse an die zentral verwalteten CIFS-Shares auf der VNXe umleiten. Die Desktop-Clients, XenDesktop-Managementkomponenten und die Windows-Serverinfrastruktur können sich auch in einem 1-GbE-Netzwerk, aber einem verschiedenen Paar von Netzwerkschnittstellen befinden. EMC VNXe3300-Serie stellt Speicher durch Verwendung von IP-Verbindungen (NFS) für virtuelle Desktops sowie virtuelle Infrastrukturmaschinen wie Citrix XenDesktop-Controller, VMware vcenter-server, Microsoft SQL Server- Datenbanken und andere unterstützende Services bereit. Optional werden Benutzerprofile und Stammverzeichnisse an CIFS-Netzwerk-Shares auf der VNXe3300 weitergeleitet. IP-/Speichernetzwerke Der gesamte Netzwerkdatenverkehr wird über ein Standardethernetnetzwerk mit redundanter Verkabelung und redundantem Switching übertragen. Der Benutzer- und Managementdatenverkehr wird über ein gemeinsam genutztes Netzwerk übertragen, der NFS-Speicherdatenverkehr dagegen über ein privates, nicht routingfähiges Subnetz. EMC Avamar Virtual Edition stellt die Plattform für den Schutz virtueller Maschinen bereit. Diese Schutzstrategie nutzt persistente virtuelle Desktops, Image-Schutz und Anwender-Recovery. 40

41 Architektonische Übersicht über den Lösungsstapel Speicher-Arrays der VNXe-Serie umfassen die folgenden Komponenten: Speicherprozessoren (SPs) unterstützen Block- und Dateidaten mit UltraFlex-I/O-Technologie, die das iscsi- und das NFS-Protokoll unterstützt. Die SPs bieten Zugriff für alle externen Hosts und für die Dateiseite des VNXe-Array. Battery Backup Units sind Batterieeinheiten in jedem Speicherprozessor. Sie stellen ausreichend Energie für jeden Speicherprozessor bereit, um sicherzustellen, dass alle gerade übertragenen Daten bei einem Stromausfall in den Vault-Bereich ausgelagert werden und keine Schreibvorgänge verloren gehen. Nach dem Neustart des Arrays werden die ausstehenden Schreibvorgänge zusammengeführt und persistent gemacht. Disk-Array Enclosures (DAEs) enthalten die im Array verwendeten Laufwerke. Hardwareres sourcen Tabelle 3 listet die in dieser Lösung verwendete Hardware auf. Tabelle 3. Hardware der Lösung Hardware Konfiguration Hinweise Server für virtuelle Desktops Speicher: 2 GB RAM pro Desktop (500 GB RAM über alle Server hinweg) CPU: 1 virtuelle CPU pro Desktop (8 Desktops pro Kern 32 Kerne für alle Server) Netzwerk: 6 1-GbE-NICs pro Server Erforderliche Gesamtserverkapazit ät für das Hosten von 250 virtuellen Desktops NFS- Netzwerkinfras truktur EMC VNXe3300 Server für Kundeninfrastr uktur Switching-Kapazität (Minimum): 4 1-GbE-Ports pro vsphere-server 4 1-GbE-Ports pro Speicherprozessor 2 Speicherprozessoren 4 1-GbE-Schnittstellen pro Speicherprozessor 22 3,5-Zoll-SAS-Laufwerke mit 300 GB und U/Min. (drei RAID-5- Performance-Spindeln) 13 3,5-Zoll-NL-SAS-Laufwerke mit 2 TB und U/Min. 7 3,5-Zoll-SAS-Laufwerke mit 300 GB und U/Min. (eine RAID-5-Performance-Spindel) Erforderliche Mindestanzahl: 2 physische Server 20 GB RAM pro Server 4 Prozessorkerne pro Server 2 1-GbE-Ports pro Server Redundante LAN- Konfiguration Gemeinsamer VNXe- Speicher für virtuelle Desktops Optional für Benutzerdaten Optional für Infrastrukturspeicher Diese Server und die Funktionen, die diese erfüllen, sind in der Kundenumgebung möglicherweise bereits vorhanden. Softwareres sourcen Tabelle 4 listet die in dieser Lösung verwendete Software auf. 41

42 Architektonische Übersicht über den Lösungsstapel Tabelle 4. Software der Lösung Software Konfiguration VNXe3300 (gemeinsamer Speicher, Dateisysteme) Softwareversion XenDesktop-Desktop-Virtualisierung Citrix XenDesktop-Controller Betriebssystem für XenDesktop Controller Microsoft SQL Server Version 5.6 Platinum Edition Windows Server 2008 R2 Standard Edition Version 2008 R2 Standard Edition Backup der nächsten Generation Avamar Virtual Edition (2 TB) 6.1 SP1 VMware vsphere vsphere-server 5.1 vcenter-server 5.1 Betriebssystem für vcenter Server Windows Server 2008 R2 Standard Edition Virtuelle Desktops (Hinweis: Über das Basisbetriebssystem hinaus wurde weitere Software für die Lösungsvalidierung verwendet; sie ist jedoch nicht erforderlich.) Basisbetriebssystem Microsoft Office Microsoft Windows 7 Standard (32-Bit) SP1 Office Enterprise 2007 SP3 Internet Explorer Adobe Reader 9.1 McAfee VirusScan 8.7.0i Enterprise Adobe Flash Player 10 Bullzip PDF Printer FreeMind Dimensionierung für validierte Konfiguration Bei der Serverauswahl für diese Lösung sollte der Prozessorkern die Performance der Intel Nehalem-Produktreihe mit 2,66 GHz erreichen oder übertreffen. Wenn Server mit höherer Prozessorgeschwindigkeit, Performance und Kerndichte verfügbar werden, können Server konsolidiert werden, solange die erforderliche Gesamtmenge an Kernen und Speicher erreicht und genügend Server für die Unterstützung der erforderlichen hohen Verfügbarkeit verwendet werden. Genau wie bei Servern können auch Geschwindigkeit und Menge der Netzwerkschnittstellenkarten (NICs) konsolidiert werden, solange die Anforderungen an die Gesamtbandbreite für diese Lösung erfüllt werden und ausreichend Redundanz zur Unterstützung der hohen Verfügbarkeit vorhanden ist. Eine Konfiguration mit vier Servern mit jeweils zwei Sockets, die über jeweils vier Kerne verfügen, 128 GB RAM und sechs 1-GbE-NICs unterstützen diese Lösung für insgesamt 32 Kerne und 512 GB RAM. Wie in Tabelle 2 auf Seite 36 gezeigt, sind mindestens ein Kern zur Unterstützung von acht virtuellen Desktops und 42

43 Architektonische Übersicht über den Lösungsstapel mindestens 2 GB RAM für jeden Desktop erforderlich. Die richtige Balance zwischen Speicher und Kernen für die erwartete Anzahl an virtuellen Desktops, die von einem Server unterstützt werden, muss ebenfalls berücksichtigt werden. Soll ein Server beispielsweise 24 virtuelle Desktops unterstützen, sind mindestens drei Kerne und mindestens 48 GB RAM erforderlich. Abbildung 8. Netzwerkdiagramm Für die Implementierung dieser Referenzarchitektur verwendete IP-Netzwerk- Switches benötigen eine Rückwandplatinenkapazität von 48 Gbit/s, nicht blockierend, und müssen die folgenden Funktionen unterstützen: Ethernet-Datenflusssteuerung nach IEEE 802.1x VLAN-Tagging nach 802.1q Ethernet-Link-Zusammenfassung über das IEEE 802.1ax (802.3ad) Link Aggregation Control Protocol SNMP-Managementfunktion Jumbo Frames Wählen Sie Switches, die hohe Verfügbarkeit unterstützen, und einen Netzwerkanbieter auf der Grundlage der Verfügbarkeit der Ersatzteile, des Service und der Support-Verträge. Zusätzlich zu den obigen Funktionen sollte die Netzwerkkonfiguration Folgendes beinhalten: Mindestens zwei Switches zur Unterstützung von Redundanz Redundante Netzteile 43

44 Architektonische Übersicht über den Lösungsstapel Mindestens 40 1-GbE-Ports (verteilt für hohe Verfügbarkeit) Die entsprechenden Uplink-Ports für die Kundenverbindung Die Verwendung von 10-GbE-Ports sollte an den Ports auf dem Server und im Speicher ausgerichtet sein, unter Berücksichtigung der Anforderungen des Gesamtnetzwerks für diese Lösung und der erforderlichen Redundanz zur Unterstützung einer hohen Verfügbarkeit. Zusätzliche Server-NICs und Speicherverbindungen sollten auf der Basis von Kunden- oder speziellen Implementierungsanforderungen ebenfalls berücksichtigt werden. Die Managementinfrastruktur (Active Directory, DNS, DHCP und SQL Server) kann auf zwei Servern unterstützt werden, die den zuvor definierten ähnlich sind, wobei jedoch nur mindestens 20 GB RAM statt 128 GB erforderlich sind. Das Speicherlayout der Laufwerke wird in Richtlinien für die Speicherkonfiguration erklärt. Richtlinien für die Serverkonfiguration Übersicht Beim Entwerfen und Bestellen der Datenverarbeitungs-/Serverebene für die unten beschriebene VSPEX-Lösung können mehrere Faktoren die endgültige Kaufentscheidung beeinflussen. Aus Virtualisierungssicht können Funktionen wie Arbeitsspeichererweiterung (Ballooning) und die transparente gemeinsame Nutzung von Arbeitsspeicherseiten den gesamten Speicherbedarf reduzieren, wenn die Workload eines Systems gründlich analysiert wird. Wenn der Pool der virtuellen Maschinen keine hohe Spitzenauslastung oder gleichzeitige Nutzung aufweist, kann die Anzahl der vcpus vermindert werden. Andererseits müssen die CPUs und der Arbeitsspeicher möglicherweise aufgestockt werden, wenn die bereitgestellten Anwendungen viel Rechenleistung erfordern. 44

45 Tabelle 5. Serverhardware Architektonische Übersicht über den Lösungsstapel Hardware Konfiguration Hinweise Server für virtuelle Desktops Speicher: 2 GB RAM pro Desktop (500 GB RAM über alle Server hinweg) CPU: 1 virtuelle CPU pro Desktop (8 Desktops pro Kern 32 Kerne für alle Server) Netzwerk: 6 1-GbE-NICs pro Server Erforderliche Gesamtserverkapazit ät für das Hosten von 250 virtuellen Desktops VMware vsphere- Speichervirtualisie rung für VSPEX VMware vsphere 5.1 verfügt über eine Reihe von erweiterten Funktionen, mit denen die Performance und die allgemeine Ressourcenauslastung optimiert werden können. Die wichtigsten Funktionen beziehen sich auf das Speichermanagement. In diesem Abschnitt werden einige dieser Funktionen und die Punkte, die bei ihrer Verwendung in der Umgebung beachtet werden müssen, erläutert. Generell können Sie davon ausgehen, dass virtuelle Maschinen auf einem einzelnen Hypervisor Speicher als ein Pool von Ressourcen verbrauchen. Abbildung 9 zeigt ein Beispiel für die Arbeitsspeicherauslastung auf Hypervisor-Ebene. 45

46 Architektonische Übersicht über den Lösungsstapel Abbildung 9. Speicherbelegung durch Hypervisor Dieses grundlegende Konzept wird durch das Verständnis für die Technologien erweitert, die in diesem Abschnitt dargestellt sind. Überbelegung von Speicher Zu einer Überbelegung von Speicher kommt es, wenn den virtuellen Maschinen mehr Speicher zugeteilt wird, als physisch auf einem VMware vsphere-host vorhanden ist. Mithilfe von fortschrittlichen Methoden wie Ballooning und der transparenten gemeinsamen Nutzung von Arbeitsspeicherseiten kann vsphere eine Überbelegung von Speicher ausgleichen, ohne dass es zu einer Performance- Verschlechterung kommt. Wenn jedoch mehr Arbeitsspeicher aktiv verwendet wird, als auf dem Server vorhanden ist, lagert vsphere möglicherweise Teile des Arbeitsspeichers einer virtuellen Maschine aus. Non-Uniform Memory Access (NUMA) vsphere verwendet einen NUMA-Lastenausgleich, um einer virtuellen Maschine einen Stamm-Node zuzuweisen. Da der Arbeitsspeicher für die virtuelle Maschine 46

47 Architektonische Übersicht über den Lösungsstapel vom Stamm-Node zugewiesen wird, erfolgt der Arbeitsspeicherzugriff lokal mit der bestmöglichen Performance. Selbst Anwendungen, die NUMA nicht direkt unterstützen, profitieren von dieser Funktion. Transparente gemeinsame Nutzung von Arbeitsspeicherseiten Virtuelle Maschinen, auf denen ähnliche Betriebssysteme und Anwendungen ausgeführt werden, verfügen normalerweise über ähnlichen Speicherinhalt. Bei der gemeinsamen Nutzung von Arbeitsspeicherseiten kann der Hypervisor den Speicherplatz der redundanten Kopien freigeben und so die Gesamtarbeitsspeicherbelegung durch die Hosts reduzieren. Wenn die meisten Ihrer virtuellen Maschinen für Anwendungen unter demselben Betriebssystem und mit denselben Anwendungsbinärdateien ausgeführt werden, kann die gesamte Arbeitsspeicherbelegung gesenkt werden, um die Konsolidierungsraten zu erhöhen. Arbeitsspeichererweiterung (Ballooning) Der Hypervisor kann mithilfe eines Erweiterungstreibers, der im Gastbetriebssystem geladen wird, physischen Hostarbeitsspeicher freisetzen, wenn die Speicherressourcen knapp werden. Dies wirkt sich nicht oder nur wenig auf die Performance der Anwendung aus. Richtlinien für die Arbeitsspeicherko nfiguration Dieser Abschnitt enthält Richtlinien für die Zuteilung von Arbeitsspeicher für virtuelle Maschinen. Die an dieser Stelle erläuterten Richtlinien berücksichtigen den vsphere-arbeitsspeicher-overhead und die Speichereinstellungen der virtuellen Maschine. vsphere-arbeitsspeicher-overhead Ein Teil des Overhead hängt mit der Virtualisierung der Arbeitsspeicherressourcen zusammen. Der Arbeitsspeicher-Overhead besteht aus zwei Teilen. Fester System-Overhead für den VMkernel Zusätzlicher Overhead für jede virtuelle Maschine Der Arbeitsspeicher-Overhead hängt von der Anzahl der virtuellen CPUs und dem für das Gastbetriebssystem konfigurierten Arbeitsspeicher ab. Zuteilen von Arbeitsspeicher für virtuelle Maschinen Die richtige Dimensionierung des Arbeitsspeichers von virtuellen Maschinen in VSPEX-Architekturen hängt von vielen Faktoren ab. In Anbetracht der vielen verfügbaren Anwendungsservices und Anwendungsbeispiele muss eine Baseline konfiguriert und getestet und durch Anpassungen optimiert werden, um eine geeignete Konfiguration für eine Umgebung zu bestimmen. Dies wird im Folgenden besprochen. Tabelle 9 auf Seite 57 umreißt die von einer einzigen virtuellen Maschine verwendeten Ressourcen. Richtlinien für die Netzwerkkonfiguration Übersicht VLAN Dieser Abschnitt enthält Richtlinien für die Einrichtung einer redundanten Netzwerkkonfiguration mit hoher Verfügbarkeit. Die an dieser Stelle erläuterten Richtlinien berücksichtigen Jumbo Frames, VLANs und das Link Aggregation Control Protocol (LACP) auf EMC Unified Storage. Detaillierte Informationen zu den Anforderungen an Netzwerkressourcen finden Sie unter Tabelle 3 auf Seite 41. Als Best Practice sollte der Netzwerkverkehr isoliert werden, sodass der Datenverkehr zwischen Hosts und Speicher bzw. Hosts und Clients sowie der 47

48 Architektonische Übersicht über den Lösungsstapel Managementdatenverkehr über isolierte Netzwerke übertragen wird. In einigen Fällen ist aufgrund gesetzlicher Bestimmungen oder aus Gründen der Policy- Compliance eine physische Isolierung erforderlich, oft ist die logische Isolierung mittels VLANs jedoch ausreichend. Für diese Lösung sind mindestens drei VLANs erforderlich. Clientzugriff Speicher Management Eine Darstellung dieser VLANs finden Sie in Abbildung 10. Server... Speichernetzwerk Speicherprozessor B Speicherprozessor A Clientzugriffsnetzwerk Managementnet Managementnetzwerk Abbildung 10. Erforderliche Managementnetzwerk Netzwerke Hinweis In diesem Diagramm werden die Anforderungen an die Netzwerkverbindung für eine VNXe3300 mit 1-GbE- Netzwerkverbindungen dargestellt. Bei der Verwendung von VNXe3150 TM -Arrays oder 10-GbE-Netzwerkverbindungen sollte eine ähnliche Topologie erstellt werden. Das Clientzugriffsnetzwerk ermöglicht Benutzern des Systems oder Clients die Kommunikation mit der Infrastruktur. Das Speichernetzwerk wird für die Kommunikation zwischen der Datenverkehrsebene und der Speicherebene verwendet. Das Managementnetzwerk wird für Administratoren verwendet, damit diesen ein dedizierter Zugriff auf die Managementverbindungen auf dem Speicherarray, Netzwerkschalter und Hosts zur Verfügung steht. Hinweis Einige Best Practices fordern eine zusätzliche Netzwerkisolierung für Clusterdatenverkehr, die Kommunikation auf der Virtualisierungsebene und andere Funktionen. Diese zusätzlichen Netzwerke können ggf. implementiert werden, sie sind jedoch nicht erforderlich. Aktivieren von Jumbo Frames 48

49 Architektonische Übersicht über den Lösungsstapel Für diese Lösung für EMC VSPEX-Anwender-Computing wird ein MTU-Wert von (Jumbo Frames) empfohlen, um einen effizienten Speicher- und Migrationsdatenverkehr zu erhalten. Verbindungsbünde lung Eine Link-Zusammenfassung funktioniert ähnlich wie ein Ethernetkanal, es wird jedoch der Link Aggregation Control Protocol (LACP)-Standard IEEE 802.3ad verwendet. Der Standard IEEE 802.3ad unterstützt Link-Zusammenfassungen mit zwei oder mehr Ports. Alle Ports in der Aggregation müssen über dieselbe Geschwindigkeit verfügen und Vollduplex-Ports sein. In dieser Lösung ist das Link Aggregation Control Protocol (LACP) auf VNXe konfiguriert und kombiniert mehrere Ethernetports in einem einzigen virtuellen Gerät. Wenn eine Verbindung in dem Ethernetport verloren geht, wird sie per Failover auf einen anderen Port übertragen. Der gesamte Netzwerkverkehr wird über die aktiven Verbindungen verteilt. Richtlinien für die Speicherkonfiguration Übersicht Es gibt mehrere Möglichkeiten, wie bei vsphere Speicher verwendet werden kann, wenn virtuelle Maschinen gehostet werden. Die unten beschriebenen Lösungen wurden mit NFS getestet, und das beschriebene Speicherlayout berücksichtigt alle aktuellen Best Practices. Ein geschulter Kunde oder Architekt kann auf Grundlage seiner Kenntnisse der Systemauslastung und Last bei Bedarf Modifikationen vornehmen. Tabelle 6. Speicherhardware Hardware Konfiguration Hinweise EMC VNXe3300 Zwei Speicherprozessoren 4 1-GbE-Schnittstellen pro Speicherprozessor 22 3,5-Zoll-SAS-Laufwerke mit 300 GB und U/Min. (drei RAID-5- Performance-Spindeln) Gemeinsamer VNXe- Speicher für virtuelle Desktops 13 3,5-Zoll-NL-SAS-Laufwerke mit 2 TB und U/Min. 7 3,5-Zoll-SAS-Laufwerke mit 300 GB und U/Min. (eine RAID-5-Performance- Spindel) Optional für Benutzerdaten Optional für Infrastrukturspeicher VMware vsphere Storage Virtualization für VSPEX VMware ESXi TM ermöglicht Storage Virtualization auf Hostebene. Physische Speichermedien werden virtualisiert und für virtuelle Maschinen bereitgestellt. Das Betriebssystem und alle anderen Dateien von virtuellen Maschinen, die mit den Aktivitäten der virtuellen Maschinen zusammenhängen, werden auf einem virtuellen Laufwerk gespeichert. Das virtuelle Laufwerk selbst besteht aus einer oder mehreren Dateien. VMware greift auf den virtuellen SCSI-Controller zurück, um das virtuelle Laufwerk für das Gastbetriebssystem bereitzustellen, das in einer virtuellen Maschine ausgeführt wird. Das virtuelle Laufwerk befindet sich in einem Datastore. Abhängig vom Typ kann es sich entweder um einen VMFS-Datastore (VMware Virtual Machine File System) oder NFS-Datastore handeln. 49

50 Architektonische Übersicht über den Lösungsstapel Abbildung 11. Virtuelle VMware-Laufwerktypen VMFS VMFS ist ein Clusterdateisystem, das für virtuelle Maschinen optimierte Storage Virtualization ermöglicht. Es kann über jeden beliebigen SCSI-basierten lokalen Speicher oder Netzwerkspeicher bereitgestellt werden. Raw Device Mapping VMware verfügt außerdem über eine Funktion namens Raw Device Mapping (RDM). RDM ermöglicht einer virtuellen Maschine den Zugriff auf ein Volume direkt auf dem physischen Speichermedium und kann nur mit Fibre Channel oder iscsi verwendet werden. NFS VMware unterstützt auch die Verwendung von NFS-Dateisystemen aus externen NAS-Speichersystemen oder Geräten als Datastores von virtuellen Maschinen. In dieser VSPEX-Lösung wird NFS zum Hosten der virtuellen Desktops verwendet. 50

51 Architektonische Übersicht über den Lösungsstapel Speicherlayout für 250 virtuelle Desktops Kernspeicherlayout Abbildung 12 zeigt das Layout der Laufwerke, die zur Speicherung von 250 virtuellen Desktop-Maschinen erforderlich sind. Dieses Layout enthält keinen Speicherplatz für Benutzerprofildaten. Abbildung 12. Kernspeicherlayout Übersicht über das Kernspeicherlayout In der Referenzarchitektur wird die folgende Kernspeicherkonfiguration verwendet. Beachten Sie, dass die Laufwerkszuweisung durch VNXe-Provisioning- Assistenten erfolgt und eine Benutzerauswahl nicht möglich ist. 22 SAS-Laufwerke werden 6+1-RAID-5-Gruppen zugewiesen, um virtuelle Desktop Datastores zu enthalten. Beachten Sie, dass sieben der verwendeten Laufwerke (eine 6+1-RAID-5-Gruppe) möglicherweise VNXe- Systemspeicher enthalten, wodurch der Benutzerspeicher reduziert wird. Ein SAS-Laufwerk ist ein Hot Spare und im VNXe-Hot-Spare-Pool enthalten. Hinweis Falls mehr Kapazität benötigt wird, können größere Laufwerke verwendet werden. Um die Lastempfehlungen zu erfüllen, müssen die Laufwerke alle U/Min. bieten und dieselbe Größe haben. Wenn unterschiedliche Größen verwendet werden, ergeben die Speicherlayoutalgorithmen möglicherweise suboptimale Ergebnisse. Optionales Speicherlayout für Benutzerdaten Bei Validierungstests der Lösung wird der Speicherplatz für Benutzerdaten wie in Abbildung 13 gezeigt auf dem VNXe-Array zugewiesen. Dieser Speicher wird zusätzlich zu dem in Abbildung 12 dargestellten Kernspeicher verwendet. Wenn Speicher für Benutzerdaten an anderer Stelle der Produktionsumgebung vorhanden ist, ist dieser Speicher nicht erforderlich. Abbildung 13. Optionales Speicherlayout 51

52 Architektonische Übersicht über den Lösungsstapel Übersicht über das optionale Speicherlayout Die virtuellen Desktops verwenden zwei gemeinsame Dateisysteme eins für Benutzerprofile, das andere zur Umleitung von Benutzerspeicher, der sich in Stammverzeichnissen befindet. Im Allgemeinen ermöglicht die Umleitung von Benutzerdaten aus dem Basis- Image der VNXe für Datei die Zentralisierung von Administration, Backup und Recovery und sorgt dafür, dass die Desktops ohne festen Status sind. Jedes Dateisystem wird über eine CIFS-Share in die Umgebung exportiert. In der Referenzarchitektur wird die folgende optionale Konfiguration verwendet. Die tatsächliche Laufwerkauswahl wird von den VNXe-Provisioning-Assistenten durchgeführt und entspricht möglicherweise nicht genau dem Referenzdiagramm. Hohe Verfügbarkeit und Failover Zwölf NL-SAS-Laufwerke werden in 4+2-RAID-6-Gruppen zugewiesen, um Benutzerdaten und Roaming-Profile zu speichern. Ein NL-SAS-Laufwerk ist ein Hot Spare. Dieses Laufwerk ist im Speicherlayoutdiagramm als Hot Spare gekennzeichnet. Sieben als 6+1-RAID-5-Gruppe konfigurierte SAS-Laufwerke werden zur Speicherung der virtuellen Infrastrukturmaschinen verwendet. Die verbleibenden Laufwerke sind ungebunden oder Laufwerk-Bays bleiben möglicherweise leer, da für das Testen dieser Lösung keine zusätzlichen Laufwerke verwendet werden. Einführung Virtualisieru ngsebene Diese VSPEX-Lösung bietet eine virtualisierte Server-, Netzwerk- und Speicherinfrastruktur mit hoher Verfügbarkeit. Wenn die Implementierung nach Maßgabe dieses Leitfadens erfolgt, kann der Ausfall einer einzigen Einheit mit minimalen oder keinen Auswirkungen auf den Geschäftsbetrieb aufgefangen werden. Wie bereits erwähnt, sollte die Virtualisierungsebene hochverfügbar konfiguriert werden, und der Hypervisor sollte berechtigt sein, virtuelle Maschinen nach einem Ausfall automatisch neu zu starten. Abbildung 14 illustriert die Hypervisorebene bei Reaktion auf einen Ausfall auf der Rechenebene. Abbildung 14. Hohe Verfügbarkeit auf der Virtualisierungsebene Durch die Implementierung von hoher Verfügbarkeit auf der Virtualisierungsebene kann die Infrastruktur selbst bei einem Hardwareausfall versuchen, so viele Services wie möglich weiter auszuführen. Datenverarbe itungsebene Viele verschiedene Server können auf der Datenverarbeitungsebene implementiert werden, es empfiehlt sich jedoch, Server der Enterprise-Klasse einzusetzen, die für Rechenzentren ausgelegt sind. Diese Art Server verfügt über 52

53 Architektonische Übersicht über den Lösungsstapel redundante Stromversorgungen. Diese sollten mit getrennten Power Distribution Units (PDUs) gemäß den Best Practices Ihres Serveranbieters verbunden werden. Abbildung 15. Redundante Netzteile Darüber hinaus sollte die Virtualisierungsebene hochverfügbar konfiguriert werden. Dies bedeutet, dass die Datenverarbeitungsebene mit ausreichend Ressourcen konfiguriert werden muss, damit die insgesamt verfügbaren Ressourcen die Anforderungen der Umgebung erfüllen, selbst bei einem Serverausfall. Dies wird in Abbildung 14 auf Seite 52 demonstriert. Netzwerkebene Die erweiterten Netzwerkfunktionen der VNX-Produktreihe bieten Schutz vor Netzwerkverbindungsausfällen auf dem Array. Jeder vsphere-host verfügt über mehrere Verbindungen zu Ethernet-Benutzer- und Speichernetzwerken, um vor Link-Ausfällen zu schützen. Diese Verbindungen sollten über mehrere Ethernet- Switches verteilt werden, sodass das Netzwerk vor Komponentenausfällen geschützt ist. Abbildung 16. Hohe Verfügbarkeit für die Netzwerkebene 53

54 Architektonische Übersicht über den Lösungsstapel Wenn die Netzwerkebene keine Single-Points-of-Failure enthält, können Sie dafür sorgen, dass die Datenverarbeitungsebene auf Speicher zugreifen und mit Benutzern kommunizieren kann, selbst wenn eine Komponente ausfällt. Speicherebene Die VNX-Produktreihe ist durch die Verwendung redundanter Komponenten im gesamten Array auf eine besonders hohe Verfügbarkeit ausgelegt. Alle Array- Komponenten können bei einem Hardwareausfall einen kontinuierlichen Betrieb ermöglichen. Die RAID-Laufwerkskonfiguration auf dem Array bietet Schutz vor Datenverlust aufgrund von Ausfällen einzelner Laufwerke und die verfügbaren Hot-Spare-Laufwerke können dynamisch zugewiesen werden, um ein ausgefallenes Laufwerk zu ersetzen. Abbildung 17. Hohe Verfügbarkeit in der VNXe-Serie EMC Speicher-Arrays sind standardmäßig auf hohe Verfügbarkeit ausgelegt. Wenn sie gemäß den Anweisungen in den jeweiligen Installationsanleitungen konfiguriert werden, führt der Ausfall einer einzigen Einheit nicht zu Datenverlust oder einer Nichtverfügbarkeit des Systems. 54

55 Architektonische Übersicht über den Lösungsstapel Testprofil für die Validierung Profilmerkmale Die VSPEX-Lösung wird mit dem Umgebungsprofil in Tabelle 7 validiert. Tabelle 7. Validiertes Umgebungsprofil Profilmerkmal Wert Anzahl der virtuellen Desktops 250 Betriebssystem der virtuellen Desktops CPU pro virtuellem Desktop Windows 7 Standard (32-Bit) SP1 1 virtuelle CPU Anzahl der virtuellen Desktops pro CPU-Kern 8 RAM pro virtuellem Desktop Desktop-Provisioning-Methode Durchschnittlich verfügbarer Speicher für jeden virtuellen Desktop Durchschnittliche IOPS pro virtuellem Desktop in stationärem Zustand Durchschnittliche Spitzen-IOPS pro virtuellem Desktop während Boot Storm Anzahl der Datastores zur Speicherung virtueller Desktops 2 GB MCS 18 GB (VMDK und VSWAP) 8 IOPS 57 IOPS 2 Anzahl der virtuellen Desktops pro Datastore 125 Laufwerks- und RAID-Typ für Datastores 3,5-Zoll-SAS-Laufwerke mit RAID 5, 300 GB und U/Min. Laufwerks- und RAID-Typ für CIFS-Shares zum Hosten von Roaming-Benutzerprofilen und Stammverzeichnissen (optional für Benutzerdaten) 3,5-Zoll-NL-SAS-Laufwerke mit RAID 6, 2 TB und U/Min. 55

56 Architektonische Übersicht über den Lösungsstapel Richtlinien für die Konfiguration der Backup-Umgebung Übersicht Backup-Merkmale Dieser Abschnitt enthält Richtlinien für die Einrichtung einer Backup- und Recovery-Umgebung für diese VSPEX-Lösung. Merkmale und Layout des Backups werden dargelegt. Die Backup-Umgebung dieser VSPEX-Lösung wird mit dem folgenden Anwendungsumgebungsprofil dimensioniert: Tabelle 8. Merkmale des Backup-Profils Profilmerkmal Wert Anzahl der virtuellen Maschinen 250 Benutzerdaten 2,5 TB (10,0 GB pro Desktop) Tägliche Änderungsrate für die Anwendungen Benutzerdaten 2 % Aufbewahrung pro Datentyp Anzahl der täglichen Backups 30 Anzahl der wöchentlichen Backups 4 Anzahl der monatlichen Backups 1 Backup-Layout Avamar bietet verschiedene Bereitstellungsoptionen, die vom jeweiligen Anwendungsbeispiel und den Recovery-Anforderungen abhängen. In diesem Fall wird Lösung mit zwei Avamar Virtual Edition-Maschinen mit 2 TB bereitgestellt. Damit können unstrukturierte Benutzerdaten direkt auf dem Avamar-System gesichert werden, sodass eine Recovery auf Dateiebene möglich ist. Die Lösung ermöglicht Kunden auch die Vereinheitlichung ihres Backup-Prozesses mit branchenführender Deduplizierungs-Backup-Software und erzielt Performance und Effizienz auf höchstem Niveau. Richtlinien zur Dimensionierung Referenz-Workload Die folgenden Abschnitte enthalten Definitionen der Referenz-Workload, die für die Dimensionierung und Implementierung der in diesem Dokument behandelten VSPEX-Architekturen verwendet wurde. Es werden Anleitungen für die Korrelation dieser Referenz-Workloads mit tatsächlichen Kunden-Workloads und Informationen dazu bereitgestellt, wie sich dies hinsichtlich der Server und des Netzwerks auf das Endergebnis auswirken kann. Die Speicherdefinition kann geändert werden, indem Festplatten hinzugefügt werden, um eine höhere Kapazität und Performance zu erzielen. Die Festplattenlayouts wurden erstellt, um die entsprechende Zahl virtueller Maschinen mit dem definierten Performance Level zu unterstützen. Die Reduzierung der Anzahl von empfohlenen Festplatten oder Verwendung eines schwächeren Array-Typs kann zu einer niedrigeren IOPS-Zahl pro Desktop und einem schlechteren Anwendererlebnis aufgrund der höheren Reaktionszeit führen. 56

57 Architektonische Übersicht über den Lösungsstapel Jede VSPEX Proven Infrastructure stimmt die erforderlichen Speicher-, Netzwerkund Datenverarbeitungsressourcen für eine Reihe von virtuellen Maschinen, die von EMC validiert wurden, aufeinander ab. In der Praxis verfügt jede virtuelle Maschine über eine Reihe individueller Anforderungen, die sich selten mit den zuvor entwickelten Vorstellungen dessen decken, wozu eine virtuelle Maschine in der Lage sein sollte. Definieren der Referenz-Workload Bei jedem Gespräch über Anwender-Computing ist es wichtig, zuerst eine Referenz-Workload zu definieren. Nicht alle Desktop-Benutzer führen dieselben Aufgaben durch, und Sie können keine Referenzarchitektur aufbauen, die jede mögliche Kombination aus Workload-Eigenschaften berücksichtigt. Um die Diskussion zu vereinfachen, haben wir eine repräsentative Kundenreferenz-Workload definiert. Sie können über den Vergleich der tatsächlichen Auslastung beim Kunden mit dieser Referenz-Workload ableiten, welche Referenzarchitektur in seinem Fall geeignet ist. Für diese VSPEX-Lösung für Anwender-Computing ist die Referenz-Workload als ein einziger virtueller Desktop mit den folgenden Merkmalen festgelegt: Tabelle 9. Eigenschaften des virtuellen Desktops Eigenschaft Betriebssystem der virtuellen Desktops Wert Microsoft Windows 7 Enterprise Edition (32-Bit) SP1 Virtuelle Prozessoren pro virtuellem Desktop 1 RAM pro virtuellem Desktop Verfügbare Speicherkapazität pro virtuellem Desktop Durchschnittliche IOPS pro virtuellem Desktop in stationärem Zustand Durchschnittliche Spitzen-IOPS pro virtuellem Desktop während Boot Storm 2 GB 18 GB (VMDK und VSWAP) 8 57 IOPS Diese Desktop-Definition basiert auf Benutzerdaten, die sich im gemeinsamen Speicher befinden. Das I/O-Profil ist mithilfe eines Test-Framework definiert, in dem alle Desktops gleichzeitig mit einer gleichmäßigen Last ausgeführt werden, die von der konstanten Verwendung von bürobasierten Anwendungen wie Browsern, Office-Produktivitätssoftware und anderen Standarddienstprogrammen für die Aufgaben von Mitarbeitern generiert wird. Anwenden der Referenz-Workload Zusätzlich zu der Anzahl der unterstützten Desktops müssen Sie möglicherweise andere Faktoren berücksichtigen, wenn Sie entscheiden, welche Lösung für Anwender-Computing bereitgestellt werden soll. Gleichzeitigkeit Bei den für die Validierung von VSPEX-Lösungen verwendeten Workloads wird davon ausgegangen, dass alle Desktop-Benutzer jederzeit aktiv sind. Anders gesagt wurde die Architektur für 250 Desktops mit 250 Desktops getestet, die alle parallel eine Workload generieren, alle zur selben Zeit gestartet wurden und so weiter. Wenn der Kunde erwartet, dass er 300 Benutzer haben wird, von denen aber zu jedem Zeitpunkt aufgrund von Zeitzonenunterschieden oder abwechselnden Schichten nur 50 Prozent angemeldet sein werden, können die 150 aktiven Benutzer von den insgesamt 300 Benutzern mit der Architektur für 250 Desktops unterstützt werden. 57

58 Architektonische Übersicht über den Lösungsstapel Höhere Desktop- Workloads Die Workload ist in Tabelle 9 auf Seite 57 definiert. Sie wird verwendet, um diese VSPEX-Konfiguration für Anwender-Computing zu testen, und wird als eine typische Last für Büromitarbeiter betrachtet. Aber einige Kunden glauben möglicherweise, dass ihre Benutzer aktiver sind. In einem Unternehmen mit 200 Benutzern und benutzerdefinierten Unternehmensanwendungen generiert jeder Benutzer 15 IOPS statt der in der VSPEX-Workload verwendeten 8 IOPS. Dieser Kunde benötigt IOPS (200 Benutzer x 15 IOPS pro Desktop). Diese Konfiguration für 250 Desktops wäre in diesem Fall möglicherweise nicht leistungsstark genug, da sie mit IOPS bewertet ist (250 Desktops x 8 IOPS pro Desktop). Dieser Kunde sollte sich das Dokument zur EMC VSPEX-Lösung für Anwender-Computing mit Citrix XenDesktop 5.6 und VMware vsphere 5.1 für bis zu virtuelle Desktops ansehen und sich überlegen, ob er die Lösung mit 500 Desktops implementieren sollte. Implementierung der Lösungsarchitektur Für diese Referenzarchitektur muss ein Hardwaresatz für die CPU-, Speicher-, Netzwerk- und Speicheranforderungen des Systems vorhanden sein. In dieser Referenzarchitektur werden diese als allgemeine Anforderungen dargestellt, die unabhängig von einer bestimmten Implementierung sind. In diesem Abschnitt sind einige Überlegungen zur Implementierung der Anforderungen beschrieben. Ressourcentyp In dieser Referenzarchitektur sind die Hardwareanforderungen für die Lösung anhand von fünf grundlegenden Ressourcentypen definiert: CPU-Ressourcen Speicherressourcen Netzwerkressourcen Speicherressourcen Backup-Ressourcen In diesem Abschnitt werden die Ressourcentypen, ihre Verwendung in der Referenzarchitektur und wichtige Überlegungen für ihre Implementierung in einer Kundenumgebung beschrieben. CPU-Ressourcen In den Architekturen wird die Anzahl der erforderlichen CPU-Kerne angegeben, jedoch kein bestimmter Typ bzw. keine bestimmte Konfiguration. Es ist vorgesehen, in neuen Bereitstellungen auf aktuelle Versionen gängiger Prozessortechnologien zurückzugreifen. Dabei wird davon ausgegangen, dass deren Performance ebenso gut oder besser ist als die für die Validierung der Lösung verwendeten Systeme. In jedem laufenden System ist es wichtig, die Auslastung von Ressourcen zu überwachen und bei Bedarf anzupassen. Bei dem virtuellen Referenz-Desktop und den erforderlichen Hardwareressourcen in der Referenzarchitektur wird davon ausgegangen, dass nicht mehr als acht virtuelle CPUs für jeden physischen Prozessorkern vorhanden sind (Verhältnis von 8:1). In den meisten Fällen bietet dies ausreichend Ressourcen für die gehosteten virtuellen Desktops, aber das Verhältnis ist möglicherweise nicht für alle Anwendungsbeispiele angemessen. EMC empfiehlt, die CPU-Auslastung auf Hypervisor-Ebene zu überwachen, um bestimmen zu können, ob weitere Ressourcen erforderlich sind. 58

59 Architektonische Übersicht über den Lösungsstapel Speicherres sourcen Netzwerkre ssourcen Für jeden virtuellen Desktop in der Referenzarchitektur sind 2 GB Speicher definiert. In virtuellen Umgebungen ist es keine Seltenheit, virtuellen Desktops mehr Arbeitsspeicher zuzuweisen, als der Hypervisor physisch aufgrund von Budgeteinschränkungen hat. Die Technik der Speicherüberschreitung profitiert von der Tatsache, dass jeder virtuelle Desktop die ihm zugewiesene Speichermenge nicht vollständig nutzt. Es ist geschäftlich sinnvoll, die Speichernutzung zu einem gewissen Grad zu überzeichnen. Der Administrator muss diese Überbelegungsrate proaktiv überwachen, damit der Engpass sich nicht vom Server in Richtung des zugrunde liegenden Speichersystems verschiebt. Wenn VMware vsphere keinen Speicher mehr für die Gastbetriebssysteme hat, beginnt die Auslagerung, die dazu führt, dass zusätzliche I/O-Aktivität zu den vswap-dateien übergeht. Bei einer korrekten Dimensionierung führen gelegentliche Spitzen aufgrund von vswap-aktivitäten nicht zu Performance- Problemen, da vorübergehende Belastungsspitzen aufgefangen werden können. Wenn die Überbelegungsrate des Arbeitsspeichers jedoch so hoch ist, dass das zugrunde liegende Speichersystem durch eine kontinuierliche Überlastung aufgrund von vswap-aktivitäten sehr beeinträchtigt ist, müssen weitere Festplatten hinzugefügt werden nicht aufgrund der Kapazitätsanforderungen, sondern weil mehr Performance benötigt wird. An diesem Punkt muss der Administrator entscheiden, ob es günstiger ist, mehr physischen Arbeitsspeicher für den Server hinzuzufügen oder die Speicherkapazität zu erhöhen. Da Arbeitsspeichermodule inzwischen Massenware sind, ist diese Option wahrscheinlich günstiger. Diese Lösung wurde mit statisch zugewiesenem Arbeitsspeicher und ohne Überbelegung von Arbeitsspeicherressourcen erfolgreich getestet. Wenn eine Speicherüberzeichnung in einer realen Umgebung verwendet wird, überwachen Sie die Systemspeicherauslastung und die damit verbundene Auslagerungsdatei- I/O-Aktivität regelmäßig, damit es nicht zu einer Speicherlücke kommt, die unerwartete Ergebnisse nach sich ziehen kann. Bei Verwendung der Avamar Backup-Lösung für VSPEX sollten nicht alle Backups auf einmal geplant, sondern im gesamten Backup-Zeitfenster verteilt werden. Eine Planung, bei der alle Backups zur selben Zeit stattfinden, kann dazu führen, dass alle verfügbaren Host-CPUs vollständig ausgelastet sind. In der Referenzarchitektur sind die Mindestanforderungen des Systems angegeben. Wenn zusätzliche Bandbreite benötigt wird, müssen Ressourcen sowohl für das Speicher-Array als auch für den Hypervisor-Host hinzugefügt werden, um die Anforderungen zu erfüllen. Die Optionen für die Netzwerkverbindung auf dem Server hängen vom Servertyp ab. Die Speicher- Arrays verfügen bereits über eine Reihe von Netzwerkanschlüssen, zusätzliche Anschlüsse können mit den EMC FLEX-I/O-Modulen hinzugefügt werden. In der validierten Umgebung geht EMC davon aus, dass jeder virtuelle Desktop 8 I/O-Vorgänge pro Sekunde mit einer durchschnittlichen Größe von 4 KB generiert. Das bedeutet, dass jeder virtuelle Desktop mindestens 32 KB/s Datenverkehr im Speichernetzwerk generiert. Bei einer Umgebung mit 250 virtuellen Desktops entspricht das mindestens rund 8 MB/s. Diese Werte sind für moderne Netzwerke kein Problem, hierbei werden jedoch keine anderen Vorgänge berücksichtigt. Zusätzliche Bandbreite wird u. a. für die folgenden Zwecke benötigt: Benutzernetzwerkverkehr Virtuelle Desktop-Migration Administrative und Managementvorgänge Die diesbezüglichen Anforderungen sind je nach Umgebung unterschiedlich, sodass es sich nicht empfiehlt, in diesem Zusammenhang konkrete Zahlen 59

60 Architektonische Übersicht über den Lösungsstapel anzugeben. Das in der Referenzarchitektur für jede Lösung beschriebene Netzwerk sollte jedoch ausreichend sein, um durchschnittliche Workloads für die obigen Anwendungsbeispiele zu verarbeiten. Unabhängig von den Anforderungen an den Netzwerkdatenverkehr empfiehlt EMC, immer mindestens zwei physische Netzwerkverbindungen gemeinsam in einem logischen Netzwerk aufrechtzuerhalten, damit der Ausfall einer Verbindung sich nicht auf die Verfügbarkeit des Systems auswirkt. Das Netzwerk sollte so ausgelegt sein, dass die bei einem Ausfall verfügbare gesamte Bandbreite ausreicht, um alle Workloads zu unterstützen. Speicherres sourcen Backup- Ressourcen Zusammenf assung der Implementi erung Die Referenzarchitekturen enthalten Layouts für die Festplatten, die bei der Validierung des Systems verwendet wurden. Bei jedem Layout wurde die verfügbare Speicherkapazität auf die Performance-Funktionen der Laufwerke abgestimmt. Einige Ebenen müssen bei der Untersuchung der Speicherdimensionierung in die Überlegungen einbezogen werden. Insbesondere verfügt das Array über eine Sammlung von Festplatten, die einem Speicherpool zugewiesen sind. Von diesem Speicherpool können Sie Datastores für das VMware vsphere-cluster bereitstellen. Jede Ebene verfügt über eine bestimmte Konfiguration, die für die Lösung definiert und in Kapitel 5 dokumentiert ist. Normalerweise ist es möglich, einen Laufwerkstyp durch einen anderen mit mehr Kapazität bei gleichen Performance-Eigenschaften oder durch einen Typ mit höherer Performance und der gleichen Kapazität zu ersetzen. Ebenso spricht nichts dagegen, die Anordnung der Laufwerke in den Laufwerkseinschüben zu ändern, wenn dies durch aktualisierte oder neue Laufwerkseinschubanordnungen erforderlich ist. Wenn Sie von der vorgeschlagenen Anzahl und dem empfohlenen Typ der angegebenen Laufwerke oder den angegebenen Pool- und Datastore-Layouts abweichen müssen, achten Sie darauf, dass das Ziellayout dem System dieselben oder mehr Ressourcen zur Verfügung stellt. In der Referenzarchitektur sind die Anforderungen an den Backup-Speicher (zu Beginn und bei Wachstum) und an die Aufbewahrung des Systems dargestellt. Zusätzliche Informationen können für die weitere Dimensionierung von Avamar gesammelt werden, darunter Bandausgabeanforderungen, RPO- und RTO-Details sowie Replikationsanforderungen in Umgebungen mit mehreren Standorten. EMC betrachtet die in der Referenzarchitektur angegebenen Anforderungen als die Mindestressourcen, die für die Verarbeitung der erforderlichen Workloads basierend auf der angegebenen Definition eines virtuellen Referenz-Desktops erforderlich sind. In einer Kundenimplementierung ändert sich die Last eines Systems im Laufe der Zeit abhängig davon, wie Benutzer mit dem System interagieren. Wenn die virtuellen Desktops des Kunden sich jedoch deutlich von der Referenzdefinition unterscheiden und in derselben Ressourcengruppe variieren, müssen Sie dem System möglicherweise mehr von dieser Ressource hinzufügen. Schnelle Evaluierung Eine Evaluierung der Kundenumgebung trägt dazu bei, dass Sie die passende VSPEX-Lösung implementieren. Dieser Abschnitt enthält ein benutzerfreundliches Arbeitsblatt, um die Dimensionierungsberechnungen zu vereinfachen und Sie bei der Bewertung der Kundenumgebung zu unterstützen. Fassen Sie zuerst die Benutzertypen zusammen, für die eine Migration in die virtuelle VSPEX Anwender-Computing-Umgebung geplant ist. Legen Sie für jede Gruppe die Anzahl der virtuellen CPUs, die Speichermenge, die erforderliche Speicher-Performance, die erforderliche Speicherkapazität und die Anzahl der aus dem Speicherpool erforderlichen virtuellen Referenz-Desktops fest. Anwenden der Referenz-Workload bietet Beispiele für diesen Prozess. 60

61 Architektonische Übersicht über den Lösungsstapel Füllen Sie für jede Anwendung eine Zeile im Arbeitsblatt aus, wie in Tabelle 10 gezeigt. Tabelle 10. Leere Arbeitsblattzeile Anwendung CPU (Virt uelle CPU s) Arbeitss peicher (GB) IO PS Entspre chende virtuelle Referen z- Desktop s Anza hl der Ben utzer Gesamt anzahl der Referen z- Deskto ps Beispielbe nutzertyp Ressourcenanf orderungen Entsprechende Referenz- Desktops Füllen Sie die Ressourcenanforderungen für den Benutzertyp aus. In der Zeile sind Eingaben zu drei verschiedenen Ressourcen erforderlich: CPU, Speicher und IOPS. CPU- Anforderungen Speicheranf orderungen Die meisten Desktop-Anwendungen sind für eine einzige CPU optimiert, davon wird auch für den virtuellen Referenz-Desktop ausgegangen. Wenn für einen Benutzertyp ein Desktop mit mehreren virtuellen CPUs erforderlich ist, ändern Sie die vorgeschlagene Anzahl virtueller Desktops, um die zusätzlichen Ressourcen zu berücksichtigen. Wenn Sie beispielsweise 100 Desktops virtualisieren, aber 20 Benutzer zwei CPUs statt einer benötigen, sollten Sie berücksichtigen, dass Ihr Pool eine Kapazität von 120 virtuellen Desktops bereitstellen muss. Der Speicher spielt für die Funktion und Performance von Anwendungen eine wichtige Rolle. Deshalb sind für jede Gruppe von Desktops unterschiedliche Ziele hinsichtlich der Menge des verfügbaren Speichers erforderlich, der als akzeptabel betrachtet wird. Wenn eine Gruppe von Benutzern zusätzliche Speicherressourcen benötigt, passen Sie wie bei der CPU-Berechnung einfach die Anzahl der geplanten Desktops an, um die zusätzlichen Ressourcenanforderungen zu berücksichtigen. Wenn Sie beispielsweise 100 Desktops virtualisieren, aber jeder Desktop 4 GB anstelle der im virtuellen Referenz-Desktop bereitgestellten 2 GB Speicher benötigt, planen Sie für 200 virtuelle Referenz-Desktops. Anforderungen an die Speicher- Performance Anforderun gen an die Speicherka pazität Die Anforderungen an die Speicher-Performance für Desktops gehören normalerweise zu den am wenigsten verstandenen Aspekten der Performance. Der virtuelle Referenz-Desktop verwendet eine Workload, die von einem branchenüblichen Tool generiert wird, um eine Vielfalt von Office- Produktivitätsanwendungen auszuführen. Das sollte für die Mehrheit der virtuellen Desktop-Implementierungen repräsentativ sein. Die Anforderungen an die Speicherkapazität für einen Desktop können je nach Typ der verwendeten Anwendungen und speziellen Kunden-Policies sehr unterschiedlich sein. Die in dieser Lösung dargestellten virtuellen Desktops basieren auf zusätzlichem gemeinsamem Speicher für Benutzerprofildaten und Benutzerdokumente. Diese Anforderung wird als optionale Komponente abgedeckt, die durch Hinzufügen spezieller Speicherhardware erfüllt werden kann, die in der Referenzarchitektur definiert ist. Sie kann auch durch vorhandene Dateifreigaben in der Umgebung abgedeckt werden. 61

62 Architektonische Übersicht über den Lösungsstapel Festlegen entsprechender virtueller Referenz- Desktops Wenn alle Ressourcen definiert sind, legen Sie einen angemessenen Wert für die Zeile Entsprechende virtuelle Referenz-Desktops fest, indem Sie die Beziehungen in Tabelle 11 verwenden. Runden Sie alle Werte auf die nächste ganze Zahl auf. Tabelle 11. Ressourcen für virtuelle Referenz-Desktops Ressource Wert für virtuellen Referenz-Desktop Beziehung zwischen Anforderungen und entsprechenden virtuellen Referenz-Desktops CPU 1 Entsprechende virtuelle Referenz-Desktops = Ressourcenanforderungen RAM 2 Entsprechende virtuelle Referenz-Desktops = (Ressourcenanforderungen):2 IOPS 10 Entsprechende virtuelle Referenz-Desktops = (Ressourcenanforderungen):10 Wenn Sie beispielsweise eine Gruppe von 50 Benutzern haben, die zwei virtuelle CPUs und 12 IOPS pro Desktop, wie vorher beschrieben, zusammen mit 8 GB Speicher in der Zeile mit den Ressourcenanforderungen benötigen, beschreiben Sie, dass diese zwei Referenz-Desktops für CPU, vier Referenz-Desktops für Speicher und zwei Referenz-Desktops für IOPS basierend auf den Eigenschaften der virtuellen Desktops in Tabelle 9 auf Seite 57 benötigen. Diese Zahlen werden in die Zeile Entsprechende Referenz-Desktops eingetragen, wie in Tabelle 12 gezeigt. Verwenden Sie den maximalen Wert in der Zeile, um die Spalte Entsprechende virtuelle Referenz-Desktops auszufüllen. Multiplizieren Sie die Anzahl der entsprechenden virtuellen Referenz-Desktops, wie in Tabelle 12 gefunden, mit der Anzahl der Benutzer, um die Gesamtressourcenanforderungen für diesen Benutzertypen zu berechnen. Tabelle 12. Beispielarbeitsblattzeile Benutzertyp Anwe nder mit häufi ger Nutzu ng Ressourcenan forderungen Entsprechend e virtuelle Referenz- Desktops CPU (Virtuel le CPUs) Arbeitss peicher (GB) IOPS Entsprech ende virtuelle Referenz- Desktops Anzahl der Benutze r Gesamtan zahl der Referenz- Desktops Wenn das Arbeitsblatt für jeden Benutzer, den der Kunde in die virtuelle Infrastruktur migrieren möchte, ausgefüllt ist, berechnen Sie die Gesamtanzahl der im Pool erforderlichen virtuellen Referenz-Desktops, indem Sie die Summe der gesamten Spalte auf der rechten Seite des Arbeitsblatt berechnen, wie in Tabelle 13 gezeigt. 62

63 Architektonische Übersicht über den Lösungsstapel Tabelle 13. Beispielanwendungen Benutzertyp CPU (Virtuelle CPUs) Arbeitssp eicher (GB) IO PS Entsprech ende virtuelle Referenz- Desktops Anza hl der Benu tzer Gesamtan zahl der Referenz- Desktops Anwe nder mit häufi ger Nutzu ng Anwe nder mit mittle rer Nutzu ng Typis che Benu tzer Ressourcen anforderun gen Entsprechen de virtuelle Referenz- Desktops Ressourcen anforderun gen Entsprechen de virtuelle Referenz- Desktops Ressourcen anforderun gen Entsprechen de virtuelle Referenz- Desktops Gesamt 240 In den VSPEX-Lösungen für Anwender-Computing sind unterschiedliche Ressourcenpoolgrößen definiert. Bei diesem Lösungsansatz enthält der Pool 250 virtuelle Desktops. Im Fall von Tabelle 13 benötigt der Kunde eine Kapazität von 240 virtuellen Desktops aus dem Pool. Daher bietet dieser Ressourcenpool mit 250 virtuellen Desktops ausreichend Ressourcen für die aktuellen Bedürfnisse. Feinabstim mung der Hardwarere ssourcen In den meisten Fällen wird die empfohlene Hardware für Server und Speicher entsprechend dem beschriebenen Prozess dimensioniert. Aber in einigen Fällen ist der Wunsch vorhanden, die für das System verfügbaren Hardwareressourcen weiter anzupassen. Eine vollständige Beschreibung der Systemarchitektur würde den Rahmen dieses Dokuments sprengen. An diesem Punkt kann eine weitere Anpassung vorgenommen werden. Speicherressourcen In manchen Anwendungen ist es erforderlich, einige Speicher-Workloads von anderen Workloads zu trennen. In den Speicherlayouts für die VSPEX- Architekturen werden alle virtuellen Desktops in einen einzigen Ressourcenpool platziert. Für eine Workload-Trennung müssen Sie zusätzliche Festplattenlaufwerke für jede Gruppe, die eine Workload-Isolierung benötigt, erwerben und diese einem dedizierten Pool hinzufügen. Sie sollten ohne zusätzliche, über dieses Dokument hinausgehende Anleitung weder die Größe des Hauptspeicherressourcenpools reduzieren, um die Isolierung zu unterstützen, noch die Kapazität des Pools verringern. Die in den Referenzarchitekturen dargestellten Speicherlayouts sind auf eine Ausbalancierung der vielen verschiedenen Faktoren hinsichtlich hoher Verfügbarkeit, Performance und Datenschutz ausgelegt. Eine Änderung der 63

64 Architektonische Übersicht über den Lösungsstapel Komponenten des Pools kann erhebliche und unvorhersagbare Folgen für andere Bereiche des Systems haben. Serverressourcen Für die Serverressourcen in der VSPEX-Lösung für Anwender-Computing ist es möglich, die Hardwareressourcen effektiver anzupassen. Bestimmen Sie dazu zunächst die gesamten Ressourcenanforderungen für die Serverkomponenten, wie in Tabelle 14 dargestellt. Notieren Sie die Summe der Spalten Gesamt-CPU- Ressourcen und Gesamtspeicherressourcen auf der rechten Seite der Tabelle. Tabelle 14. Gesamtanzahl der Serverressourcenkomponenten Benutzertyp Anwender mit häufiger Nutzung Ressourcenan forderungen CPU (Virtuelle CPUs) Arbeitssp eicher (GB) Anzahl der Benutze r Gesamt- CPU- Ressource n Gesamtsp eicherress ourcen Anwender mit mittlerer Nutzung Typische Benutzer Ressourcenan forderungen Ressourcenan forderungen Gesamt In diesem Beispiel werden 210 virtuelle CPUs und 480 GB Arbeitsspeicher in der Zielarchitektur benötigt. Mit 8 Desktops pro physischem Prozessorkern und keinem übermäßigen Provisioning von Speicher bedeutet dies 27 physische Prozessorkerne und 480 GB Speicher. Dagegen werden für den Ressourcenpool mit 250 virtuellen Desktops gemäß Angaben in der Referenzarchitektur 500 GB Arbeitsspeicher und mindestens 32 physische Prozessorkerne benötigt. In dieser Umgebung kann die Lösung effektiv mit weniger Serverressourcen implementiert werden. Hinweis: Berücksichtigen Sie bei der Anpassung der Hardware für den Ressourcenpool auch die Anforderungen an die hohe Verfügbarkeit. Tabelle 15 enthält ein leeres Arbeitsblatt. Tabelle 15. Leeres Kundenarbeitsblatt Benutzertyp CPU (Virtu elle CPUs) Arbeitsspei cher (GB) IO PS Entspreche nde virtuelle Referenz- Desktops Anzah l der Benut zer Gesamtan zahl der Referenz- Desktops Ressourcenanforder ungen Entsprechende virtuelle Referenz- Desktops Ressourcenanforder ungen 64

65 Architektonische Übersicht über den Lösungsstapel Benutzertyp CPU (Virtu elle CPUs) Arbeitsspei cher (GB) IO PS Entspreche nde virtuelle Referenz- Desktops Anzah l der Benut zer Gesamtan zahl der Referenz- Desktops Entsprechende virtuelle Referenz- Desktops Ressourcenanforder ungen Entsprechende virtuelle Referenz- Desktops Ressourcenanforder ungen Entsprechende virtuelle Referenz- Desktops Ressourcenanforder ungen Entsprechende virtuelle Referenz- Desktops Gesamt 65

66 Architektonische Übersicht über den Lösungsstapel 66

67 Kapitel 5 VSPEX-Konfiguration srichtlinien In diesem Kapitel werden die folgenden Themen behandelt: Übersicht Aufgaben vor der Bereitstellung Konfigurationsdaten des Kunden Vorbereiten von Switches, Verbinden mit dem Netzwerk und Konfigurieren von Switches Vorbereiten und Konfigurieren des Speicher-Arrays Installieren und Konfigurieren von VMware vsphere-hosts Installieren und Konfigurieren der SQL Server-Datenbank Installieren und Konfigurieren von VMware vcenter Server Installieren und Konfigurieren des XenDesktop-Controllers Übersicht

68 VSPEX-Konfiguration srichtlinien Übersicht Der Bereitstellungsprozess ist in die in Tabelle 16 gezeigten Phasen aufgeteilt. Nach Abschluss der Bereitstellung ist die VSPEX-Infrastruktur zur Integration in die vorhandene Netzwerk- und Serverinfrastruktur des Kunden bereit. Tabelle 16 listet die Hauptphasen des Bereitstellungsprozesses für die Lösung auf. Die Tabelle enthält außerdem Referenzen zu Kapiteln, in denen relevante Verfahren bereitgestellt werden. Tabelle 16. Übersicht über den Bereitstellungsprozess Bereitstellen Beschreibung Referenz 1 Überprüfen der Voraussetzungen Aufgaben vor der Bereitstellung 2 Beschaffen der Bereitstellungstools 3 Sammeln der Konfigurationsdaten des Kunden 4 Rack-Montage und Verkabeln der Komponenten 5 Konfigurieren der Switches und Netzwerke, Verbinden mit dem Kundennetzwerk 6 Installieren und Konfigurieren der VNXe 7 Konfigurieren der Datastores der virtuellen Maschinen 8 Installieren und Konfigurieren der Server 9 Einrichten von SQL Server (verwendet von VMware vcenter und XenDesktop) 10 Installieren und Konfigurieren von vcenter und des Netzwerks der virtuellen Maschine 11 Einrichten von XenDesktop Controller Aufgaben vor der Bereitstellung Aufgaben vor der Bereitstellung Siehe Herstellerdokumentation Vorbereiten von Switches, Verbinden mit dem Netzwerk und Konfigurieren von Switches Vorbereiten und Konfigurieren des Speicher-Arrays Vorbereiten und Konfigurieren des Speicher-Arrays Installieren und Konfigurieren von VMware vsphere-hosts Installieren und Konfigurieren der SQL Server-Datenbank Installieren und Konfigurieren von VMware vcenter Server Installieren und Konfigurieren des XenDesktop-Controllers 12 Testen und Installation Lösungsvalidierung 68

69 VSPEX-Konfiguration srichtlinien Aufgaben vor der Bereitstellung Übersicht Zu den Aufgaben vor der Bereitstellung zählen Verfahren, die nicht direkt mit der Installation und Konfiguration der Umgebung zusammenhängen, sondern deren Ergebnisse zum Zeitpunkt der Installation benötigt werden. Beispiele für Aufgaben vor der Bereitstellung sind das Sammeln von Hostnamen, IP-Adressen, VLAN-IDs, Lizenzschlüsseln, Installationsmedien und so weiter. Diese Aufgaben sollten vor dem Besuch beim Kunden durchgeführt werden, um die vor Ort erforderliche Zeit zu verkürzen. Tabelle 17. Aufgaben vor der Bereitstellung Aufgabe Beschreibung Referenz Sammeln von Dokumenten Sammeln von Tools Sammeln von Daten Sammeln Sie die im Anhang C Referenzen aufgelisteten relevanten Dokumente. Diese werden im gesamten Dokument dafür verwendet, Details zu Einrichtungsverfahren und Best Practices für die Bereitstellung der verschiedenen Komponenten der Lösung zur Verfügung zu stellen. Sammeln Sie die erforderlichen und optionalen Tools für die Bereitstellung. Verwenden Sie Tabelle 18, um zu bestätigen, dass die gesamte Hardware, Software und die entsprechenden Lizenzen vor dem Bereitstellungsprozess verfügbar sind. Sammeln Sie die kundenspezifischen Konfigurationsdaten für das Netzwerk, die Benennung und erforderlichen Konten. Geben Sie diese Informationen in das Anhang B Datenblatt für die Kunden konfiguration ein, das Sie während des Bereitstellungsprozesses als Referenz verwenden können. Anhang C Referenzen Tabelle 18 Checkliste für die Bereitstellungsvoraussetzungen Anhang B Datenblatt für die Kunden konfiguration Voraussetzungen für die Bereitstellung Füllen Sie das Konfigurationsarbeitsblatt für die VNXe-Serie aus, das auf der EMC Online Support-Website zur Verfügung steht, um die umfassendsten Arrayspezifischen Informationen bereitzustellen. Tabelle 18 gibt die Hardware-, Software- und Lizenzanforderungen für die Konfiguration der Lösung an. Tabelle 18. Checkliste für die Bereitstellungsvoraussetzungen Anforderung Beschreibung Referenz Hardware Physische Server zum Hosten der virtuellen Desktops: ausreichend physische Serverkapazität zum Hosten von 250 Desktops VMware vsphere 5.1-Server zum Hosten der virtuellen Infrastrukturserver Hinweis Diese Voraussetzung wird möglicherweise durch vorhandene Infrastruktur abgedeckt. EMC VSPEX-Lösung für Anwender-Computing mit Citrix XenDesktop 5.6 und VMware vsphere 5.1 für 250 virtuelle Desktops unterstützt von Citrix XenDesktop 5.6, VMware vsphere 5.1 und EMC VNXe3300 Referenzarchitektur 69

70 VSPEX-Konfiguration srichtlinien Anforderung Beschreibung Referenz Netzwerk: für die virtuelle Desktop-Infrastruktur erforderliche Switch- Portkapazität und -funktionen EMC VNXe3300: Multiprotokollspeicher-Array mit dem erforderlichen Laufwerkslayout Software Installationsmedien für VMware ESXi 5.1 Installationsmedien für VMware vcenter Server 5.1 Installationsmedien für Citrix XenDesktop 5.6 EMC VSI für VMware vsphere: Unified Storage Management EMC Online Support EMC VSI für VMware vsphere: Storage Viewer Installationsmedien für Microsoft Windows Server 2008 R2 (empfohlenes Betriebssystem für VMware vcenter und Citrix Desktop Controller) Installationsmedien für Microsoft Windows 7 SP1 Installationsmedien für Microsoft SQL Server 2008 oder eine spätere Version (empfohlenes Betriebssystem für VMware vcenter und Citrix Desktop Controller) Installationsmedien für Microsoft Windows Server 2012 (AD/DHCP/DNS) Hinweis Diese Voraussetzung wird möglicherweise durch die vorhandene Infrastruktur abgedeckt. EMC vstorage API for Array Integration Plug-in EMC Online Support Lizenzen Lizenzschlüssel für VMware vcenter 5.1 Lizenzschlüssel für VMware vsphere 5.1 Desktop Lizenzdateien für Citrix XenDesktop

71 Anforderung Beschreibung Referenz Lizenzschlüssel für Microsoft Windows Server 2008 R2 Standard (oder höher) Lizenzschlüssel für Microsoft Windows Server 2012 Standard (oder höher) Hinweis Diese Anforderung wird möglicherweise durch einen vorhandenen Microsoft Key Management Server (KMS) abgedeckt. Lizenzschlüssel für Microsoft Windows 7 Hinweis Diese Anforderung wird möglicherweise durch einen vorhandenen Microsoft Key Management Server (KMS) abgedeckt. Lizenzschlüssel für Microsoft SQL Server Hinweis Diese Voraussetzung wird möglicherweise durch die vorhandene Infrastruktur abgedeckt. VSPEX-Konfiguration srichtlinien Konfigurationsdaten des Kunden Zum Reduzieren der vor Ort erforderlichen Zeit sollten Informationen wie IP- Adressen und Hostnamen im Rahmen des Planungsprozesses gesammelt werden. Anhang B Datenblatt für die Kunden konfiguration bietet eine Tabelle zum Verwalten eines Datensatzes mit relevanten Informationen. Dieses Formular kann nach Bedarf erweitert oder verkleinert werden. Bei fortschreitender Bereitstellung können Informationen hinzugefügt, geändert und aufgezeichnet werden. Füllen Sie darüber hinaus die Datenblätter für die Kundenkonfiguration aus, die auf der EMC Online Support-Website zur Verfügung stehen, um die umfassendsten Array-spezifischen Informationen bereitzustellen. 71

72 VSPEX-Konfiguration srichtlinien Vorbereiten von Switches, Verbinden mit dem Netzwerk und Konfigurieren von Switches Übersicht In diesem Abschnitt werden die Anforderungen an die Netzwerkinfrastruktur zur Unterstützung dieser Architektur dargestellt. Nachfolgend finden Sie eine Zusammenfassung der abzuschließenden Aufgaben und Referenzen zu weiteren Informationen. Tabelle 19. Aufgaben für die Switch- und Netzwerkkonfiguration Aufgabe Beschreibung Referenz Konfigurieren des Infrastrukturnetzwerks Konfigurieren der VLANs Vervollständigen der Netzwerkverkabelung Konfigurieren Sie das Speicher-Array und ESXi- Hostinfrastrukturnetzwerk laut Angaben in in Lösungsarchitektur Konfigurieren Sie private und öffentliche VLANs nach Bedarf. Verbinden Sie die Switch- Verbindungsports. Verbinden Sie die VNXe-Ports. Verbinden Sie die ESXi-Serverports. Konfigurationsleitfaden Ihres Switch-Anbieters Vorbereiten der Netzwerk-Switches Konfigurieren des Infrastrukturnetzw erks Für eine Performance und hohe Verfügbarkeit auf validiertem Niveau ist für die Lösung die Switching-Kapazität erforderlich, die in Tabelle 3 auf Seite 41 angegeben ist. Wenn die Anforderungen durch die vorhandene Infrastruktur erfüllt werden, muss keine neue Hardware installiert werden. Das Infrastrukturnetzwerk erfordert redundante Netzwerkverbindungen für jeden ESXi-Host, das Speicher-Array, die Switch-Verbindungsports und die Switch- Uplink-Ports. Diese Konfiguration stellt sowohl Redundanz als auch zusätzliche Netzwerkbandbreite bereit. Diese Konfiguration ist erforderlich, unabhängig davon, ob die Netzwerkinfrastruktur für die Lösung bereits vorhanden ist oder zusammen mit anderen Komponenten der Lösung bereitgestellt wird. Abbildung 18 zeigt ein Beispiel einer redundanten Ethernet-Infrastruktur für diese Lösung. Im Diagramm ist die Nutzung von redundanten Switches und Verbindungen dargestellt, damit keine Single-Points-of-Failure in der Netzwerkverbindung vorhanden sind. 72

73 VSPEX-Konfiguration srichtlinien Abbildung 18. Beispiel-Ethernetnetzwerkarchitektur Konfigurieren von virtuellen LANs Achten Sie darauf, entsprechende Switch-Ports für das Speicher-Array zu verwenden, und stellen Sie sicher, dass die ESXi-Hosts mit mindestens drei VLANs für die folgenden Zwecke konfiguriert sind: Virtuelles Maschinennetzwerk, ESXi-Management und CIFS-Datenverkehr (kundenorientierte Netzwerke, die bei Bedarf getrennt werden können) NFS-Netzwerk (privates Netzwerk) vmotion (privates Netzwerk) Vervollstän digen der Netzwerkve rkabelung Achten Sie darauf, dass alle Lösungsserver, Speicher-Arrays, Switch- Verbindungen und Switch Uplinks über redundante Verbindungen verfügen und in separate Switching-Infrastrukturen eingesteckt sind. Sorgen Sie dafür, dass eine vollständige Verbindung zum vorhandenen Kundennetzwerk vorhanden ist. Hinweis An diesem Punkt wird die neue Hardware mit dem vorhandenen Kundennetzwerk verbunden. Achten Sie darauf, dass unvorhergesehene Interaktionen keine Serviceprobleme im Kundennetzwerk hervorrufen. 73

74 VSPEX-Konfiguration srichtlinien Vorbereiten und Konfigurieren des Speicher-Arrays VNXe- Konfiguration Übersicht In dieser Übersicht wird die Konfiguration des VNXe-Speicher-Arrays beschrieben. In dieser Lösung stellt die VNXe-Serie den NFS-Datenspeicher (Network File System) für VMware-Hosts bereit. Tabelle 20. Aufgaben für die Speicherkonfiguration Aufgabe Beschreibung Referenz Einrichten der VNXe- Erstkonfiguration Einrichten des VNXe- Netzwerks Provisioning von Speicher für NFS- Datastores Konfigurieren Sie die IP- Adressinformationen und andere wichtige Parameter auf der VNXe. Konfigurieren Sie LACP auf der VNXe und den Netzwerk-Switches. Erstellen Sie NFS- Dateisysteme, die den ESXi-Servern als NFS- Datastores präsentiert werden, die die virtuellen Desktops hosten. VNXe3300- Installationshandbuch Konfigurationsarbeitsblatt zur VNXe-Serie Konfigurationsleitfaden Ihres Switch-Anbieters Provisioning von optionalem Speicher für Benutzerdaten Provisioning von optionalem Speicher für virtuelle Infrastrukturmaschinen Erstellen Sie CIFS- Dateisysteme, die zum Speichern von Roaming- Benutzerprofilen und Stammverzeichnissen verwendet werden. Erstellen Sie optionale NFS-Datastores zum Hosten von SQL Server, Domain Controller, vcenter-server und/oder virtuellen XenDesktop- Controller-Maschinen. Vorbereiten der VNXe Anweisungen für Montage, Rack-Aufbau, Verkabelung und Stromanschluss der VNXe finden Sie im Installationshandbuch für das VNXe3300-System. Für diese Lösung gibt es keine spezifischen Konfigurationsschritte. Einrichten der anfänglichen VNXe-Konfiguration Nach der erstmaligen VNXe-Einrichtung müssen Sie die wichtigsten Informationen zur vorhandenen Umgebung konfigurieren, damit das Speicher-Array kommunizieren kann. Konfigurieren Sie die folgenden Elemente gemäß den für Ihr Rechenzentrum geltenden Policies mit den Informationen der vorhandenen Infrastruktur. DNS NTP Schnittstellen des Speichernetzwerks IP-Adresse des Speichernetzwerks CIFS-Services und Active Directory-Domain-Mitgliedschaft 74

75 VSPEX-Konfiguration srichtlinien Weitere Informationen zum Konfigurieren der VNX-Plattform finden Sie in den in Tabelle 20 auf Seite 74 aufgelisteten Referenzdokumenten. Richtlinien für die Speicherkonfiguration auf Seite 49 bietet weitere Informationen zum Laufwerklayout. Provisioning von Kerndatenspeicher Führen Sie die folgenden Schritte in Unisphere aus, um NFS-Dateisysteme auf der VNXe zu konfigurieren, die zum Speichern der virtuellen Desktops verwendet wird: 1. Erstellen Sie einen Pool mit der entsprechenden Anzahl von Laufwerken. Wählen Sie im Bereich System Storage Pools in Unisphere Configure Disks aus, und erstellen Sie manuell einen neuen Pool nach Disk Type für SAS-Laufwerke. Für die validierte Konfiguration wird ein einziger Pool mit 21 Laufwerken verwendet. In anderen Szenarien ist möglicherweise die Erstellung separater Pools empfehlenswert. Hinweis Erstellen Sie an diesem Punkt Ihre Hot-Spare-Laufwerke. Zusätzliche Informationen finden Sie im Installationshandbuch für das VNXe3300-System. Abbildung 12 auf Seite 51 stellt das Zielspeicherlayout des Kerns für die Lösung dar. 2. Erstellen Sie einen NFS-Server für freigegebene Ordner. Greifen Sie auf den Assistenten in Unisphere über Settings Shared Folder Server Settings Add Shared Folder Server zu. Ausführliche Anweisungen hierzu finden Sie im Installationshandbuch für das VNXe3300-System. 3. Erstellen Sie eine VMware-Speicherressource. Wechseln Sie in Unisphere zu Storage VMware Create. Erstellen Sie einen NFS-Datastore im oben erstellten Pool und Server für freigegebene Ordner. Die Größe des Datastores wird von der Anzahl der virtuellen Maschinen bestimmt, die er enthält. Für die validierte Konfiguration wurden Datastores mit jeweils 1 TB verwendet. Hinweis Thin Provisioning sollte nicht aktiviert werden. 4. Fügen Sie schließlich Ihre ESXi-Hosts der Liste der Hosts hinzu, die auf den neuen Datastore zugreifen dürfen. Provisioning von optionalem Speicher für Benutzerdaten Wenn in der Produktionsumgebung noch kein für Benutzerdaten (das heißt Roaming-Benutzerprofile und Stammverzeichnisse) erforderlicher Speicher vorhanden ist und die optionale Benutzerdatenspindel erworben wurde, führen Sie die folgenden Schritte in Unisphere aus, um zwei CIFS-Dateisysteme auf der VNXe zu erstellen: 1. Erstellen Sie einen RAID-6-Speicherpool, der aus zwölf NL-SAS- Laufwerken mit 2 TB besteht. Abbildung 13 auf Seite 51 stellt das Zielspeicherlayout für optionale Benutzerdaten dar. 2. Zwei Dateisysteme werden aus dem Speicherpool zum Exportieren als CIFS-Shares auf einem CIFS-Server zur Verfügung gestellt. Provisioning von optionalem Speicher für virtuelle Infrastrukturma schinen Wenn in der Produktionsumgebung noch kein für virtuelle Infrastrukturmaschinen (das heißt SQL Server, Domain Controller, vcenter-server und/oder XenDesktop- Controller) erforderlicher Speicher vorhanden ist und die optionale Benutzerdatenspindel erworben wurde, konfigurieren Sie ein NFS-Dateisystem auf der VNXe, das als NFS-Datastore verwendet wird, in dem sich die virtuelle Infrastrukturmaschine befindet. Wiederholen Sie die in Provisioning von Kerndatenspeicher gezeigten Konfigurationsschritte, um den optionalen Speicher bereitzustellen, und berücksichtigen Sie dabei die kleinere Anzahl von Laufwerken. 75

76 VSPEX-Konfiguration srichtlinien Installieren und Konfigurieren von VMware vsphere-hosts Übersicht In diesem Kapitel werden Informationen zur Installation und Konfiguration der ESXi-Hosts und Infrastrukturserver bereitgestellt, die zur Unterstützung der Architektur erforderlich sind. Tabelle 21 beschreibt die Aufgaben, die abgeschlossen werden müssen. Tabelle 21. Aufgaben für die Serverinstallation Aufgabe Beschreibung Referenz Installieren von ESXi Konfigurieren des ESXi-Netzwerks Verbinden der VMware- Datastores Installieren Sie den ESXi 5.1- Hypervisor auf den physischen Servern, die für die Lösung bereitgestellt werden. Konfigurieren Sie das ESXi- Netzwerk, einschließlich NIC- Trunking, VMkernel-Ports, virtuellen Maschinenportgruppen und Jumbo Frames. Verbinden Sie die VMware- Datastores mit den für die Lösung bereitgestellten ESXi-Hosts. Installations- und Einrichtungshandbuch für vsphere Handbuch für vsphere- Netzwerk Handbuch für vsphere- Speicher Installieren von ESXi Konfigurieren des ESXi-Netzwerks Bestätigen oder aktivieren Sie nach dem ersten Einschalten der für ESXi verwendeten Server die Einstellung für die hardwaregestützte CPU-Virtualisierung und die hardwaregestützte MMU-Virtualisierung im BIOS jedes Servers. Wenn die Server mit einem RAID-Controller ausgestattet sind, konfigurieren Sie eine Spiegelung auf den lokalen Festplatten. Starten Sie die ESXi 5.x-Installationsmedien, und installieren Sie den Hypervisor auf jedem der Server. Für die Installation sind ESXi-Hostnamen, IP-Adressen und ein Root-Passwort erforderlich. Anhang B Datenblatt für die Kunden konfiguration stellt die entsprechenden Werte bereit. Während der Installation von VMware ESXi wird ein virtueller Standard-Switch (vswitch) erstellt. Standardmäßig wählt ESXi nur eine physische Netzwerkschnittstellenkarte (NIC) als virtuellen Switch Uplink aus. Zum Erfüllen der Redundanz- und Bandbreitenanforderungen muss eine zusätzliche NIC hinzugefügt werden, entweder über die ESXi-Konsole oder durch eine Verbindung mit dem ESXi-Host vom vsphere-client. Jeder VMware ESXi-Server sollte über mehrere Schnittstellenkarten für jedes virtuelle Netzwerk verfügen, um Redundanz und die Verwendung von Netzwerklastenausgleich, Link-Zusammenfassung und Netzwerkadapter-Failover zu ermöglichen. Die VMware ESXi-Netzwerkkonfiguration, einschließlich Lastenausgleich, Link- Zusammenfassung und Failover-Optionen, ist im Handbuch für vsphere-netzwerk beschrieben.wählen Sie die entsprechende Option für den Lastenausgleich auf der Basis dessen aus, was von der Netzwerkinfrastruktur unterstützt wird. Erstellen Sie VMkernel-Ports nach Bedarf, basierend auf der Infrastrukturkonfiguration: VMkernel-Port für NFS-Datenverkehr VMkernel-Port für VMware vmotion Virtuelle Desktop-Portgruppen (verwendet von den virtuellen Desktops für die Kommunikation im Netzwerk) 76

77 VSPEX-Konfiguration srichtlinien Im Handbuch für vsphere-netzwerk wird das Verfahren für die Konfiguration dieser Einstellungen beschrieben. Jumbo Frames Ein Jumbo Frame ist ein Ethernet-Frame mit einer Nutzlast zwischen Byte und Byte. Dies wird auch als MTU (Maximum Transmission Unit, maximale Übertragungseinheit) bezeichnet. Die allgemein akzeptierte maximale Größe für einen Jumbo Frame beträgt Bytes. Der Verarbeitungs-Overhead ist proportional zur Anzahl der Frames. Daher reduziert die Aktivierung von Jumbo Frames den Verarbeitungs-Overhead durch die Reduzierung der Anzahl von zu sendenden Frames. Damit wird der Netzwerkdurchsatz gesteigert. Für Jumbo Frames wird eine End-to-End-Aktivierung empfohlen. Dies schließt Netzwerk- Switches, ESXi-Server und VNXe-SPs mit ein. Jumbo Frames können auf dem ESXi-Server in zwei verschiedenen Stufen aktiviert werden. Wenn alle Portale auf dem virtuellen Switch für Jumbo Frames aktiviert werden müssen, kann dies durch Auswählen von Eigenschaften für den virtuellen Switch und Bearbeiten der MTU-Einstellungen von vcenter erfolgen. Wenn Jumbo Frames für bestimmte VMkernel-Ports aktiviert werden sollen, bearbeiten Sie den VMkernel-Port unter den Netzwerkeigenschaften von vcenter. Aktivieren Sie Jumbo Frames auf der VNXe mit Unisphere Settings More Configuration Advanced Configuration. Wählen Sie das entsprechende I/O- Modul und den entsprechenden Ethernet-Port aus, und legen Sie dann die MTU auf fest. Jumbo Frames müssen möglicherweise auch auf jedem Netzwerk-Switch aktiviert werden. Anweisungen dazu finden Sie im Konfigurationsleitfaden für Ihren Switch. Verbinden der VMware- Datastores Planen der Arbeitsspeicherzut eilung für virtuelle Maschinen Verbinden Sie die in konfigurierten Datastores mit den entsprechenden ESXi- Servern. Dazu zählen die Datastores, die für die folgenden Zwecke konfiguriert wurden: Virtueller Desktop-Speicher Virtueller Infrastrukturmaschinenspeicher (falls erforderlich) SQL Server-Speicher (falls erforderlich) Anweisungen zum Verbinden der VMware-Datastores mit dem ESXi-Host finden Sie im Handbuch für vsphere-speicher. Die ESXi EMC NFS VAAI Plug-ins müssen nach der Bereitstellung von VMware Virtual Center installiert werden, wie in Installieren und Konfigurieren von VMware vcenter Server beschrieben. Die Serverkapazität ist in der Lösung für zwei Zwecke erforderlich: Zur Unterstützung der neuen virtualisierten Serverinfrastruktur Zur Unterstützung der erforderlichen Infrastrukturservices wie Authentifizierung/Autorisierung, DNS und Datenbank Informationen zu den Mindestanforderungen bezüglich des Hosting für Infrastruktur-Services finden Sie unter Tabelle 3 auf Seite 41. Falls vorhandene Infrastrukturservices die Anforderungen erfüllen, ist die für Infrastrukturservices aufgelistete Hardware nicht erforderlich. Konfiguration von Arbeitsspeicher Die richtige Dimensionierung und Konfiguration der Lösung setzt eine sorgfältige Konfiguration des Serverarbeitsspeichers voraus. Der folgende Abschnitt enthält allgemeine Richtlinien für die Arbeitsspeicherzuteilung für die virtuellen Maschinen und die Berücksichtigung des vsphere-overhead und der 77

78 VSPEX-Konfiguration srichtlinien Konfiguration der virtuellen Maschinen. Wir beginnen mit einer Übersicht über das Arbeitsspeichermanagement in einer VMware-Umgebung. ESX/ESXi-Arbeitsspeichermanagement Der vsphere-hypervisor kann mithilfe von Techniken zur Arbeitsspeichervirtualisierung physische Hostressourcen wie Arbeitsspeicher abstrahieren, um Ressourcen auf mehreren VMs zu isolieren, ohne diese völlig zu erschöpfen. Wenn fortschrittliche Prozessoren (z. B. Intel-Prozessoren mit EPT- Unterstützung) bereitgestellt werden, erfolgt diese Abstrahierung in der CPU. Andernfalls findet dieser Prozess mittels Shadow Page Tables im Hypervisor statt. vsphere wendet die folgenden Methoden für das Arbeitsspeichermanagement an. Eine Zuteilung von mehr Arbeitsspeicherressourcen für die virtuelle Maschine als tatsächlich physisch vorhanden wird als Überbelegung von Arbeitsspeicher bezeichnet. Identische Arbeitsspeicherseiten, die in den VMs gemeinsam verwendet werden, werden mittels der transparenten gemeinsamen Nutzung von Arbeitsspeicherseiten zusammengeführt. Doppelte Seiten werden an den Host zurückgegeben, um den Speicherpool für die erneute Nutzung freizugeben. Durch die Arbeitsspeicherkomprimierung speichert ESXi Seiten, die andernfalls auf das Laufwerk durch Host-Swapping ausgelagert würden, in einem Komprimierungscache im Hauptarbeitsspeicher. Der Erschöpfung der Hostressourcen kann durch Arbeitsspeichererweiterung (Ballooning) vorgebeugt werden. Dieser Vorgang setzt voraus, dass freie Seiten von der virtuellen Maschine dem Host zugeteilt werden, damit sie erneut verwendet werden können. Schließlich kann der Host durch Hypervisor-Swapping dazu veranlasst werden, willkürliche Seiten von virtuellen Maschinen auf Festplatten auszulagern. Zusätzliche Informationen erhalten Sie in den folgenden Dokumenten: 78

79 VSPEX-Konfiguration srichtlinien Grundlegende Informationen zum Arbeitsspeicher virtueller Maschinen Abbildung 19 zeigt die Arbeitsspeichereinstellungsparameter für die virtuelle Maschine. Abbildung 19. Arbeitsspeichereinstellungen für virtuelle Maschinen Konfigurierter Speicher: Physischer Arbeitsspeicher, der der virtuellen Maschine bei der Erstellung zugeteilt wird. Reservierter Arbeitsspeicher: Arbeitsspeicher, der der virtuellen Maschine garantiert wird Belegter Speicher: Speicher, der aktiv ist oder von der virtuellen Maschine verwendet wird. Auslagerbar: Speicher, der der virtuellen Maschine entzogen werden kann, wenn der Host aufgrund von Speichererweiterungen, Komprimierung oder Auslagerung bei anderen VMs weiteren Speicher benötigt. Im Folgenden finden Sie die empfohlenen Best Practices für die Arbeitsspeicherzuteilung: Deaktivieren Sie die Standardmethoden zum Freisetzen von Speicher nicht. Diese schlanken Prozesse ermöglichen Flexibilität bei minimaler Auswirkung auf die Workloads. Teilen Sie Arbeitsspeicher für virtuelle Maschinen durchdacht zu. Bei einer zu großzügigen Zuteilung werden Ressourcen nicht optimal genutzt, während eine zu knappe Zuteilung zu Performance-Einbußen führt, die sich auf andere VMs mit gemeinsam genutzten Ressourcen auswirken können. Eine Überbelegung kann eine Ressourcenerschöpfung nach sich ziehen, wenn der Hypervisor nicht mehr Arbeitsspeicherressourcen bereitstellen kann. In extremen Fällen kann es bei Hypervisor-Swapping zu einer Performance-Einbuße bei den virtuellen Maschinen kommen. Performance-Baselines für die Workloads Ihrer virtuellen Maschinen begünstigen diesen Prozess. 79

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup

Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup Backup wie für mich gemacht. Systemvoraussetzungen NovaBACKUP 17.6 Die Komplettlösung für Windows Server Backup April 2016 Inhalt NovaBACKUP PC, Server & Business Essentials... 3 Systemanforderungen...

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen

HP STOREVIRTUAL STORAGE. Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE Erweiterbarer Speicher für virtualisierte Umgebungen STORAGE 1. HP Disk Storage Systeme 2. HP StoreVirtual Hardware 3. HP StoreVirtual Konzept 4. HP StoreVirtual VSA 5. HP StoreVirtual Management

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Moderne Methoden zur Desktopbereitstellung

Moderne Methoden zur Desktopbereitstellung Moderne Methoden zur Desktopbereitstellung Workshop Dipl.-Inform. Nicholas Dille Architekt Inhalt Einführung in VDI Die moderne Bereitstellung virtueller Desktops Einordnung von VDI in einer Clientstrategie

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Jetzt von 7-Mode nach cdot migrieren!

Jetzt von 7-Mode nach cdot migrieren! Distribution Partner Jetzt von 7-Mode nach cdot migrieren! Sind die NetApp-Umgebungen Ihrer Kunden auf dem neuesten Stand der Technik? Das neue Betriebssystem von NetApp, Clustered Data ONTAP (kurz cdot),

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID

SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID DESIGNLEITFADEN SICHERUNG DES EMC VSPEX-ANWENDER- COMPUTINGS MIT RSA SECURID VMware Horizon View 5.2 und VMware vsphere 5.1 für bis zu 2.000 virtuelle Desktops EMC VSPEX Zusammenfassung In diesem finden

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Version 2.0.2 Deutsch 04.08.2015

Version 2.0.2 Deutsch 04.08.2015 Version 2.0.2 Deutsch 04.08.2015 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant

Vorstellung SimpliVity. Tristan P. Andres Senior IT Consultant Vorstellung SimpliVity Tristan P. Andres Senior IT Consultant Agenda Wer ist SimpliVity Was ist SimpliVity Wie funktioniert SimpliVity Vergleiche vsan, vflash Read Cache und SimpliVity Gegründet im Jahr

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)

Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr